原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=5903

I. Introduction

在LTE安全的第一个文档,我们介绍了基于EPS AKA过程的LTE鉴权,并在鉴权结束后,UE和MME之间共享了相同的K-ASME。在这个文档中,我们将基于K-ASME来介绍NAS和AS安全,学习在安全建立过程后用户和控制面的数据是怎样传输的。

第二章将介绍NAS安全建立过程,和在这个过程后NAS消息时怎么发送和接收的。第三章介绍AS安全建立过程,并介绍RRC和IP数据包时怎么传输的。第四章在EPS实体上使用的EPS安全上下文和安全数据。最后第五章总结在两篇LTE安全文档中的所有安全秘钥。

在我们开始介绍安全建立过程之前,我们先看下NAS和AS所有应用的协议栈。图1表示NAS和AS安全建立相关的协议栈。

这里写图片描述

II. NAS Security

下面将对NAS安全展开详细描述。NAS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。这个NAS安全过程和NAS消息怎么传输在2.1和2.2节分别阐述。

2.1 NAS安全建立

(1)、Security Mode Command消息的传输 
图2展示了在NAS安全建立过程中Security Mode Command消息时怎么传送的。MME通过发送Security Mode Command消息给UE来通知UE,MME是被网络鉴权的,并且表示用于消息安全传输的NAS安全建立过程已经发起。Security Mode Command消息时完整性保护的,接着发送给UE,然后UE计算出NAS安全秘钥(加密秘钥和完整性秘钥)并使用完整性秘钥来验证这个消息的完整性。

NAS安全建立过程之前的LTE鉴权过程在图2中这里写图片描述 这里写图片描述显示。LTE鉴权的结果是在UE和MME之间共享了K-ASME。我们开始介绍NAS安全建立过程,假定MME分配KSI-ASME=1来标识K-ASME。

这里写图片描述

1、[MME]选择安全算法 
MME在从UE接收到的Attach Request消息中基于网络能力信息选择加密和完整性算法用于NAs消息。图2展示了选择EEA1作为加密算法,EIA1作为完整性算法。

2、[MME]计算出NAS安全秘钥 
MME使用算法ID(Alg-ID)和选择安全算法的算法分辨器来从K-ASME中计算出K-NASinc和K-NASenc。表1列出了算法ID和算法分辨器。 
这里写图片描述

3、[MME]为完整性保护产生NAS-MAC 
MME生成Security Mode Command消息发送给UE,并使用EIA算法和输入参数计算出NAS-MAC。图3是展示了NAS-MAC是怎么生成的。 
参数说明:

这里写图片描述

4、[UE<-MME]发送Security mode command消息 
MME把计算出来的NAs-MAC包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

5、[UE]设置K-ASME表示(KSI-ASME) 
当UE从MME接收到Security mode command消息,UE设置在消息中的KSI-ASME,并使用它来表示当前的K-ASME。

6、[UE]产生NAS安全秘钥 
UE识别出MME选择的NAS安全算法,并使用算法ID和算法分辨器从K-ASME中计算出K-NASinc和K-NASenc。

7、[UE]检查Security mode command消息的完整性 
UE通过使用包裹在消息中的NAS-MAC来检查Security mode command消息的完整性。UE识别出由MME选择的NAS完整性算法是EIA1,并使用Security mode command消息中选择的EIA1算法计算出XNAS-MAC消息鉴权码和K-NASinc。图4是介绍XNAS-MAC是怎么通过相同的EIA计算出来的。UE通过比较由自己计算出来的XNAS-MAC和由MME计算出来NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。

这里写图片描述

(2)、Security mode complete消息的传输 
图5展示了Security mode complete消息在NAS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的NAS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

8、[UE]使用选择的加密算法EEA1加密消息 
UE生成和加密Security mode complete消息发送给MME。Security mode complete消息的加密数据流(Cipher Text Block加密数据块)是通过Security mode complete消息(Plane Text Block面数据块)和由EEA1、K-NASenc生成的加密秘钥流(Key Stream Block秘钥流块)经过bit位执行XOR异或操作来生成的。图6展示了NA消息时怎么加密的。用来产生秘钥流块的EEA算法的输入数据包括以下:

这里写图片描述

9、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出NAS-MAC和K-NASint。图3a是NAS-MAC是怎么使用下面的EIA参数生成的。

这里写图片描述

10、[UE->MME]发送Security Mode complete消息 
UE把计算得到的NAS-MAC包裹在Security Mode complete消息中,并发送给MME。在这里这个消息是加密和完整性保护的,在这个之后,所有的UE发送给MME的NAS消息都是安全传输的。

11、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的NAS-MAC来检查Security Mode complete的完整性。MME使用在Security Mode complete消息中选择的EIA1算法和K-NASint来计算出XNAS-MAC。图4a展示了XNAS-MAC是怎么使用相同的EIA参数来计算出来的。MME通过检查自己计算出来的XNAS-MAC和从UE计算出来的NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

这里写图片描述

12、[MME]解密Security Mode complete消息 
在成功验证Security Mode complete消息之后,MME开始使用EEA算法解密这个消息。Security Mode complete消息(UE产生的原来消息)是通过加密的Security Mode complete消息和秘钥流块XOR异或产生的。图7表示这个消息怎么使用EEA算法被解密的。

这里写图片描述

2.2 NAS安全建立后

一旦NAS安全建立完成,在随后所有的UE和MME之间传输的NAS消息都是在发送之前加密和完整性保护的。图8显示了在NAS安全建立之后,UE和MME之间的NAS消息时怎么传送的。

这里写图片描述

当NAS消息发送之前,首先加密然后完整性保护。原NAS消息首先使用K-NASenc加密然后包含K-NASint计算出来的NAS-MAC做完整性保护,所有这些消息都是加密和完整性保护传送的。

当接收到NAS消息,首先做完整性验证,然后解密,和发送时相反的过程。首先对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,接着解密得到原始的NAS消息。

这里写图片描述

III. AS Security

下面详细介绍AS安全。AS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。通过RRC信令来AS安全建立过程的描述和RRC消息在控制面、IP数据包在用户面怎么传输在3.1和3.2节分别阐述。

3.1 AS安全建立

(1)、Security mode command消息的传送 
图9和图10描述了在AS建立过程中Security mode command消息是怎样传输的。首先,在图9中显示eNB怎样生成AS安全秘钥,并传输Security mode command消息给UE。K-eNB(AS安全基本秘钥)是从K-ASME计算出的,然后eNB从K-eNB中计算出AS安全秘钥。因为K-ASME不会传送到eNB,所以MME从K-ASME计算出K-eNB,然后传输给eNB,接着从传递的K-eNB中计算出AS安全秘钥。 
1和2展示了LTE鉴权过程。

这里写图片描述

1、【MME】计算出K-eNB 
MME使用秘钥生成函数KDF用K-ASME和UL NAS Count计算出K-eNB。

2、【eNB<-MME】发送K-eNB 
MME作为对attach Request的响应发送attach accept消息给UE。这个NAS消息时通过initial context setup Request消息(这是一个eNB和MME之间的S1信令消息)传输的。消息的参数如下:

3、【eNB】选择安全算法 
eNB根据从MME接收到的initial context setup Request消息中包含的UE安全能力选择加密和完整性保护算法应用于RRc消息和IP数据包。图9展示了选择EEA1作为加密算法,选择EIA1作为完整性保护算法。

4、【eNB】产生AS安全秘钥 
eNB使用算法ID和选择的安全算法的算法分辨器从K-eNB中衍生出K-RRCint、K-RRCenc、K-UPenc。 
这里写图片描述

5、【eNB】为完整性保护产生MAC-I 
eNB生成Security Mode Command消息发送给UE,并使用EIA算法和K-RRCint计算出MAC-I。图3是展示了MAC-I是怎么生成的。 
参数说明:

6、[UE<-eNB]发送Security mode command消息 
eNB把计算出来的MAC-I包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

图10展示了UE怎么从Security mode command消息中获得AS秘钥并用于消息的完整性检查。

这里写图片描述

7、[UE]识别安全算法:EEA1、EIA1 
UE从接收到的Security mode command消息中识别出eNB选择的AS安全算法和完整性保护算法,图10是选择EEA1和EIA1的实例。

8、[UE]产生AS安全秘钥 
UE并使用算法ID和算法分辨器从K-eNB中计算出K-RRCinc和K-RRCenc和K-UPenc。

9、[UE]检查Security mode command消息的完整性 
UE通过使用K-RRCint来验证包裹在消息中的MAC-I来检查Security mode command消息的完整性。UE通过比较由自己计算出来的XMAC-I和由eNB计算出来MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。图4是XMAC-I计算的过程。

(2)、Security mode complete消息的传输 
图11展示了Security mode complete消息在AS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的AS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

10、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出MAC-I和K-RRCint。图3是MAC-I是怎么使用下面的EIA参数生成的

11、[UE->MME]发送Security Mode complete消息 
UE把计算得到的MAC-I包裹在Security Mode complete消息中,并发送给eNB。在这里这个消息是加密和完整性保护的。

12、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的MAC-I来检查Security Mode complete的完整性。eNB使用在Security Mode complete消息中选择的EIA1算法和K-RRCint来计算出XMAC-I。eNB通过检查自己计算出来的XMAC-I和从UE计算出来的MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

3.2 AS安全建立后

一旦AS安全建立完成,在随后所有的UE和eNB之间传输的RRC消息都是在发送之前加密和完整性保护的,所有的IP数据包也是加密的。图12显示了在AS安全建立之后,UE和eNB之间的RRC消息和IP数据包是怎么传送的。

这里写图片描述

当RRC消息发送之前,不像NAS消息,它会首先完整性保护然后加密发送。原NAS消息首先包含K-RRCint计算出来的MAC-I做完整性保护接着使用K-RRCenc加密,所有这些消息都是加密和完整性保护传送的。

当接收到RRC消息,首先做解密,然后完整性验证,和发送时相反的过程。首先使用K-RRCenc解密获得完整性保护的RRC消息,然后对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,确认得到原始的NAS消息。

这里写图片描述

用户面数据是加密的但是不进行完整性保护。用户数据包在发送端使用K-UPenc进行加密,在接收端使用K-UPenc进行解密获得原始的用户数据包。

IV. Security Context

到目前为止,我们已经讨论完了LTE鉴权过程,NAS安全和AS安全过程。在这些过程中和安全相关的数据会在EPS实体中设置,这些数据叫EPS安全上下文,可以使NAS安全上文也可以是AS安全上下文。NAS安全上下文可以有两种类型:”full native” or “partial native”。在EPS AKA执行之后,第一个SMC进行之前的NAS安全上下文叫”partial native”。一个”partial native”的EPS NAS安全上下文在SMC过程完成之后转变为”full native” 。表2列出了这些EPS安全上下文。 
这里写图片描述

图13显示了在EPS AKA和NAS/AS安全建立之后存储在EPS实体中的LTE安全数据。它显示了这些每一个安全数据是如何生成的,并且数据传输流指示从哪个数据开始安全数据开始传输。

这里写图片描述

V. Closing

LTE安全文档已经覆盖包括基于EPS AKA的LTE鉴权,和NAS、AS安全建立过程、在EPS实体中安全数据等的LTE安全技术。我们还学会了LTE安全秘钥的层次结构,他们是分离的,用于不同的目的。顶级的秘钥是K(LTE秘钥),它是一个固定的值存储在USIM和HSS/AuC中。从K,衍生出了CK、IK,然后从CK、IK衍生出K-ASME。NAS秘钥和K-eNB从K-ASME中衍生。从K-eNB又衍生出了AS安全秘钥。我们还发现从UE、eNB、MME衍生的秘钥取决于他们是用于NAS层还是AS,是用于控制面还是用户面,是用于加密还是完整性保护,或者是使用哪一个种算法。表3列出了所有的LTE安全秘钥。

这里写图片描述

References

[1] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, July 
2013, http://www.netmanias.com/en/?m=view&id=techdocs&no=5902 
[2] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security architecture”. 
[3] 3GPP TS 24.301, “Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3”. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=5905


I. Introduction

在LTE网络中,根据和其他ID的关系使用不同的ID来标识每一个实体。就像在人际网络中使用不同的名字和头衔来标识一个人。理解这些ID和EPS实体是对理解LTE技术很必要。

我们之前讨论了第一个问题–LTE网络架构。现在我们讨论LTE标识,这是我们的第二个问题,将会有三个相关的文档来讨论。这个文档是第一个,聚焦在用户设备(UE) ID。第二个和第三个文档将f分别涉及到网络设备(NE)ID和EPS会话/承载标识。

这个文档组织如下。第二章,对LTE ID分为几个组。第三章和第四章,将分别描述UE ID和ME ID。第五章,总结UE和ME ID的总体特征。


II. Classification of LTE Identification

图1表示,在LTE网络参考模型一些实体和接口使用和定义的ID。这些LTE ID将按照他们的生成时间/属性类型(固定的或暂时的)/其唯一标识的范围。

创建时间:LTE ID的创建时间有以下几种

LTE ID的分配或者提供是在图1中在相应的实体上用蓝色方块表示。

类型:LTE ID有一个属性类型,固定的(一旦创建就保持固定),临时的(当激活时发生变化)。被委任的或者分配都有固定的值,但根据需求,当用户接入网络或者使用服务时分配的是临时的值。

范围(其ID被唯一标识的内部):每一个LTE ID在全世界/运营商网络/实体还是信道上是唯一标识的。 
这里写图片描述 
图1中,不同的ID根据LTE标识实际执行的地方来使用,例如,在哪个层,在哪个接口,或者在哪个物理区域。为了描述的方便,图1中的ID被分类展示在表1中。 
首先,EPS实体的ID被分组为UE ID,ME ID,NE ID。这些EPS实体被分类为UE和NE。ME是UE的一部分,被从UE中分离,被分为一个独立的组。NE是由LTE运营商操作的网络实体,比如,MME,eNB,PGW。像IMSI/GUTI/S-TMSI/IP地址/C-RNTI/UE S1AP ID/UE X2AP ID这样子的ID标识一个用户的,属于UE ID组。像IMEI/IMEISV这样的ID标识一个设备的,属于ME ID组。 
像MME的GUMMEI和MMEI,eNB的全球eNB ID和eNB ID,小区的ECGI和ECI,PGW的PGW ID,这些都属于NE ID组。像TAI和TAC这样的Location ID来标识用户附着的区域。 
最后,像PDN ID(or APN),EPS承载ID,E-RAB ID,DRB ID,TEID,LBI这样的会话/承载ID是和用户数据传送有关,用来识别EPS会话和EPS承载。

这个文档,描述了在表1中灰色的UE和ME的LTE ID。第二个文档将涉及LTE NE ID和Location ID用来标识UE的位置区域。第三个文档将讨论EPS会话和承载ID。

表1,LTE ID的分类

ID group LTE ID 相关的文档
UE ID IMSI, GUTI, S-TMSI, IP address (PDN address), C-RNTI, eNB UE S1AP ID,MME UE S1AP ID, Old UE X2AP ID, UE X2AP ID LTE Identification I
ME ID IMEI LTE Identification I
NE ID GUMMEI, MMEI, Global eNB ID, eNB ID, ECGI, ECI, P-GW ID LTE Identification II
Location ID TAI TAC LTE Identification II
会话/承载ID PDN ID(APN), EPS Bearer ID, E-RAB ID, DRB ID, TEID, LBI LTE Identification III

III. Identifiers for User Equipment (UE IDs)

LTE网络是全IP网络。因为这个特性,在LTE网络中的UEs共享无线和网络资源。LTE网络的EPS实体给每一个UE分配UE ID来识别不同的UE。因为UEs在不同层和接口共享资源,所以需要多种多样的UE ID。 
在移动通信网络中最必要的ID是PLMN ID,用来识别特定网络的运营商。我们首先开始包含PLMN ID的UE ID的描述。

3.1 PLMN ID指示用户需要签约的网络

PLMN是运营商分配和操作的,用来为公众提供移动通信服务。PLMN ID通常用来识别用户需要签约的移动通信网络。它包含MCC和MNC,如图2所示。MCC的三个数字表示用户所在的移动网络所属的国家。每一个国家有一个或多个PLMN ID。MCC的分配需要ITU-T的授权,定义在ITU-T E.212 [3]。例如韩国的MCC是450.一个MNC标识移动通信网络的运营商,是由每一个国家分配的。例如,在韩国有三个移动运营商,SK电信,KT和LG U+,他们的MNC如图2所示。 
这里写图片描述

3.2 IMSI:分配给签约用户的固定ID

IMSI(International Mobile Subscriber Identity)是全球为一个号码来标识一个签约用户。图3表示了IMSI的分配过程和IMSI的格式。一个IMSI是由指示签约用户网络的PLMN和由运营商分配的MSIN(Mobile Subscriber Identification Number)。IMSI长度最大15个数字。MSIN识别一个PLMN中的签约用户。 
这里写图片描述 
当用户购买一个USIM卡并签约一个移动网络,就有了一个内建的唯一的IMSI开始启用并和用户关联。IMSI是存储在手机的USIM卡中,IMSI和用户签约信息是由运营商提供给HSS和SPR。在提供之后,当UE attach LTE网络的时候,UE发送IMSI给移动网络。在接收到UE的IMSI之后,MME开始LTE网络的默认EPS承载和基本传输路径的建立(通过1)基于从UE接收到的IMSI,识别出签约用户的本地网络,2)选择持有用户签约信息的HSS,3)从HSS中下载信息)。

存放在USIM/HSS/SPR中的IMSI是不可移除的固定值。另一方面,存储在MME/SGW/PGW/PCRF中的IMSI,在UE初始附着过程建立默认EPS承载时是一个临时值,当默认承载终止时被移除。

3.3 IDs Used at MME: GUTI, S-TMSI and M-TMSI

IMSI是一个固定唯一的ID来标识签约用户。如果它经常暴露在无线链路上将会不安全。为了增强安全性,当UE附着在网络时MME给UE分配一个GUTI(Globally Unique Temporary Identifier)用来代替IMSI来标识UE。图4是GUTI的分配过程和格式。 
这里写图片描述 
GUTI分配:当UE第一次附着到LTE网络时,它使用IMSI请求接入网络并从网络获得GUTI。当UE再次附着网络时,UE使用GUTI代替IMSI。当再次附着到网络时,UE使用IMSI或者GUTI作为ID取决于下次更新时临时标识(TIN)设置的是什么。

一旦UE的初始附着过程和TAU过程是成功执行,MME分配和发送GUTI给UE,接着设置GUTI作为它的TIN。其后,当UE附着网络或者请求TAU更新时都使用GUTI代替IMSI。

GUTI格式:LTE运营商有一个或者多个MME组包含多个MME。因此MMEI(MME Identifier)是由代表MME组的MMEGI(MME Group Identifier)和代表组内一个MME的MMEC( MME Code)组成。GUMMEI(Globally Unique MME Identifier)是在MMEI基础上加上PLMN。每一个MME每一个注册的用户分配M-TMSI,这是在MME中唯一的值,来保护签约用户的机密性。

GUTI是由GUMMEI和M-TMSI组成,是全球唯一的值,用来代替IMSI标识UE。不像IMSI有一个固定的值,GUTI是临时的值,当UE注册到LTE网络时由MME分配的。所以,当GUTI经常暴露在无线链路上也是保持安全的。S-TMSI由MMEC和M-TMSI组成,用来唯一标识MME组中的UE。如果运营商没有多个MME组时,可以使用比较短的S-TMSI来提高在无线链路上传输的有效性。

3.4 IP地址:连接PDN必须的ID

IP地址,也称为PDN地址,是当UE初始附着在LTE网络时LTE网络分配给UE的用来连接PDN。因为UE可以根据不同的服务通过LTE网络连接到多个PDN,所以LTE网络针对每一个UE连接到的PDN为UE分配不同的IP地址(例如两个IP地址用于两个连接的PDN,三个IP地址用于三个连接的PDN等等)。当IP数据包从LTE网络到PDN转发,或者从PDN接收数据包时,这些IP地址用来标示IP数据包发送或接收的UE。

IP地址固定或者动态地分配用于UE连接PDN。这两种分配方式称为静态IP分配和动态IP地址分配。 
对于静态IP地址分配,运营商在签约的时候分配给UE一个固定的IP地址,并把这个UE的IP地址提供给HSS。不管UE附着的时间和地点,每次UE发起附着到PDN时,UE都被分配相同的IP地址。 
对于动态的IP地址分配,PGW有一个IP地址池,每次UE执行初始附着到LTE网络时,UE被动态地从IP地址池中分配一个可用的IP地址。因此,每次UE初始附着LTE网络时,分配给UE的IP地址都不一样。

图5是动态IP地址分配的实例。它简单介绍了在初始附着过程,默认承载建立时,PGW动态分配临时IP地址的过程和在初始附着过程分配动态IP地址后,UE使用因特网服务的过程。 
这里写图片描述

3.5 C-RNTI:在一个小区内分辨UE需要的ID

C-RNTI(Cell Radio Network Temporary Identifier)是在随机接入过程中由eNB分配的,并仅仅在当前的服务小区有效。在小区中的UE是使用C-RNTI来唯一标识的。当UE离开当前小区,通过随机接入过程移动到一个新的小区时,分配一个新的C-RNTI。图6是C-RNTI是怎么样分配的,和C-RNTI应用于哪一层。

在上行和下行链路,eNB负责无线资源的分配。它通过在PDCCH(Physical Downlink Control Channel)上广播C-RNTI通知在下一个TTI(Transmission Time Interval)哪一个UE可以使用无线资源。如果UE在它所接入小区的PDCCH信道上发现自己的C-RNTI,则UE就获知在在下一个上行或下行TTI上可以使用无线资源。

这里写图片描述

3.6 在S1-MME接口上需要成对的UE S1AP ID来分辨UE

S1AP层成功优酷S1-MME接口上eNB和MME之间的控制信息。在同一时间有多个UE和eNB保持连接。eNB和UE对应的MME交换所有的S1AP控制信息时使用相同的S1链路。所以,为了识别那个S1AP消息对应于哪一个UE,当eNB发送UE的第一个S1AP消息给MME时,eNB为每一个UE分配了一个ID(eNB UE S1AP ID)。同样的,MME通过多个S1链路和多个eNB交换S1AP信息。为了识别哪一个S1AP消息对应于哪一个eNB的哪一个UE,当MME发送第一个UE消息给eNB时分配一个ID(MME
UE S1AP ID)。

在S1AP消息的第一个来回后,在S1-MME接口上交换的所有用户控制消息(S1AP)是使用一对UE S1AP ID来传输的(eNB UE S1AP ID, MME UE S1AP ID),目的是为了eNB和MME都能分辨出来哪一个S1AP消息对应于哪一个UE。然后,根据这对ID,MME可以找到接收到的S1AP消息是来自哪一个eNB的哪一个UE,并且eNB可能知道接收到S1AP消息来自哪一个UE。图7是UE S1AP ID的分配过程和UE S1AP ID应用在S1AP层。 
这里写图片描述

3.7 在X2接口上需要成对的UE X2AP ID来区别UE

X2AP层处理在X2接口上两个相邻的eNB之间的控制信息。在两个相邻的eNB之间UE的切换时,X2AP消息使用相同的X2链路从UE发送到对端的eNB。第一次eNB(源eNB或者目的eNB)发送X2AP给对端eNB时,eNB为每一个UE分配ID,并使用这个ID发送消息来标识是哪一个UE的X2AP消息。源eNB在第一个到目的额NB的消息(切换请求消息)中分配一个Old eNB UE X2AP ID,目的eNB在第一个到源eNB的响应消息(切换请求确认消息)中分配一个New eNB UE X2AP ID。

在第一次来回信息交换后,所有的在X2接口上和切换相关的X2AP消息都使用成对的ID(Old eNB UE X2AP ID, New eNB UE X2AP ID)来交换,目的是为了源eNB和目的eNB都能识别出来哪一个X2AP消息对应于哪一个UE。图8是UE X2AP ID的分配过程和UE X2AP ID应用在X2AP层。 
这里写图片描述

IV. Identifiers for Mobile Equipment (ME IDs)

第四章将描述ME ID。在讨论ME ID之前先认识下UE和ME的关系。一个UE由ME和USIM(UMTS Subscriber identity Module)卡组成。ME可以分为TE(Terminal Equipment)和MT(Mobile Terminal)。MT是负责无线接入协议工作,而TE是负责MT控制功能工作。图9是这些功能组的组成。MT和TE是集成在手机里,但是在note PC上是分开的。 
这里写图片描述

4.1 IMEI和IMEISV:ME拥有的固定ID

IMEI(International Mobile Equipment Identity)是为每一个ME分配的唯一值。IMEI是在ME出厂的时候被给出的,包含了和生产厂商的信息,型号,和ME的序列号。图10是IMEI的格式和IMEI使用的举例。IMEI是由TAC(Type Allocation Code)和SNR(Serial Number)和CD(Check Digit)组成。一个IMEI/SV是由TAC(Type Allocation Code)和SNR(Serial Number)和SVN(Software
Version Number)组成。 
TAC是由RBID和ME type ID组成,其中RBID是指示认证机构的RBID(Reporting Body Identifier),ME type ID代表生产厂商的名字和型号ID。序列号是由生产厂商所分配的。在图10的例子中,RBID=35标示ME是由BABT(British Approvals Board for Telecommunications英国电信认证委员会)批准的,ME ID=643205表示ME是由三星生产的智能手机。

运营商有数据库存储IMEI信息,使用这个数据库可以拒绝任何被报告被盗和丢失ME的接入尝试。 
这里写图片描述

V. Closing

在我们认识LTE技术之前,我们已经讨论了LTE标识。在这个文档,我们首先解释了UE和ME ID,接下来我们根据他们的范围/分配/属性分类和总结了这些ID,见表2。其他的ID将会在LTE identification II III中讨论。 
这里写图片描述

References

[1] Netmanias Technology Document, “LTE Network Architecture: Basic”, July 2013, 
http://www.netmanias.com/en/?m=view&id=techdocs&no=5904 
[2] 3GPP TS 23.003, “Numbering, addressing and identification”. 
[3] ITU-T E.212, “The international identification plan for public networks and subscriptions”. 
[4] GSMA TS.06, “IMEI Allocation and Approval Guidelines”. 
[5] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010. 
持续更新中。。。。。

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=5902

I. Introduction

实际中的无线通信,因为数据是原始的发送和接收的,这些数据可能被接收,并被意想不到的用户非法使用,存在窃听和篡改的风险。用户的位置和移动轨迹也是可以通过追踪用户连接的小区很容易的跟踪。这将会引起隐私侵权。移动通信提供安全特性来保证在空中接口传输的数据避免被篡改,且阻止意想不到的用户非授权的接入来接收数据,并保护用户的隐私。

LTE安全文档描述LTE网络提供的基本安全特征,包括LTE鉴权,NAS安全,AS安全。LTE鉴权是判定试图接入网络的用户是否是合法的签约用户。NAS安全和AS安全是在NAS和AS级别上在LTE空中接口上传输的数据确保能安全地传送。

LTE安全文档包含两个部分,part I II。第一个部分主要介绍LTE安全的概念和LTE鉴权的详细过程,第二部分主要介绍NAS和AS安全建立过程。

第一部分组成如下:在第二章,将介绍这两个文档的范围和概述,第三张介绍LTE鉴权过程,第四章总结LTE鉴权和LTE鉴权相关的秘钥。

II. LTE Security Concept

2.1 LTE安全的范围和概念

图1展示了LTE安全文档的范围和概念。这些文档的将包含以下三个区域。 
1、LTE鉴权:在UE和网络之间执行相互的鉴权。 
2、NAS安全:在UE和MME之间执行完整性保护验证和NAS信令的加密(加密和解密) 
3、AS安全,在UE和eNB之间执行完整性保护验证和RRC信令消息的加密,执行用户数据的加密。 
这里写图片描述

LTE鉴权

在移动网络中,鉴权是判定试图接入网络的用户是否是合法的签约用户。在多种多样的可用的鉴权过程中,在LTE网络中,在用户和网络之间使用EPS AKA(Authentication and Key Agreement鉴权和秘钥协商)过程来相互鉴权。

EPS AKA过程是由两步组成,第一步,HSS生成EPS鉴权向量(RAND, AUTN, XRES, K-ASME),并把他们发送给MME。第二步,MME选择EPS鉴权向量中的一个,并使用它来双向鉴权,并相互共享这同一个鉴权秘钥-KASME。相互鉴权是网络和UE相关鉴权的过程。在LTE网络,因为当生成鉴权向量时用户服务网络的ID是需要的,所以网络的鉴权是由用户来执行,用户的鉴权是由网络来执行。

ASME(Access Security Management Entity 接入安全管理实体)是一个从HSS接收顶层秘钥的实体,用在接入网络中。在EPS中,MME充当ASME的功能,K-ASME作为一个顶层秘钥在接入网络中使用。MME代表HSS使用K-ASME和UE实施相互鉴权。一旦相互鉴权,UE和MME共享K-ASME作为鉴权秘钥。

为了避免在无线链路上数据的窃听和篡改,K-ASME不是通过E-UTRAN传输给UE。而是,MME传输鉴权向量的部分内容给UE,使用这些内容来鉴权网络,并像HSS那样生成K-ASME。

NAS安全

NAS安全,是设计用来在无线链路UE和MME之间安全地传输信令信息的,用来执行NAS信令消息的完整性检查和加密。不懂得秘钥用于完整性检查和加密。完整性检查是必须的,而加密是可选的功能。NAS安全秘钥,例如,完整性秘钥(K-NASint)和加密秘钥(K-NASenc)。

AS安全

AS安全是用来确保在无线链路上UE和eNB之间数据传输的安全。在控制面对RRC信令消息实施完整性检查和加密,在用户面对IP数据包仅执行加密。不同的秘钥用于RRC信令消息的完整性检查/加密和IP数据包的加密。完整性保护是必须的,而加密是可选的功能。 
AS安全秘钥,例如,K-RRCint,K-RRCenc和K-UPenc,是由UE和eNB从K-eNB中衍生的,K-RRCint和K-RRCenc是用于控制面数据的完整性检查和加密,K-UPenc用于用户面数据的加密。完整性检查和加密是在PDCP层执行的。

UE可以从K-ASME中衍生出K-eNB,因为K-ASME是不传输到eNB的,而是由MME从K-ASME中衍生出K-eNB,然后传递给eNB。

2.2 LTE安全过程的概述

图2展示了LTE安全过程的概述。这里写图片描述1显示了LTE鉴权过程,这里写图片描述 这里写图片描述2和3展示了相应的NAS和AS安全建立过程。下面对每一个过程的简要描述。然后在第三章和第二篇文档中详细介绍每一个过程。

这里写图片描述

1、LTE鉴权

当用户请求接入LTE网络时,在用户和网络之间使用EPS KAK过程来进行相互鉴权。MME一旦接收到了这样的请求,使用用户的IMSI来标识用户,并向HSS请求鉴权向量(AV)。HSS使用EPS AKA算法生成AV,AV={RAND, XRES, AUTN-HSS, K-ASME},并转发给MME。

在MME存储AV之后,MME从中选择一个,使用这个AV来和UE执行相互鉴权。MME会转发RAND和AUTH-HSS给UE,然后UE使用EPS AKA算法计算出RES,AUTN-UE和K-ASME。UE比较自己的AUTN-UE和从MME接收到的AUTH-HSS来执行网络鉴权。一旦鉴权完成,发送RES给MME,MME比较从HSS接收到的XRES和从UE接收到的RES来执行用户鉴权。如果UE和网络都鉴权了,则他们就共享了相同的K-ASME(尽管K-ASME不在UE和MME之间传送)。

2、NAS安全

一旦UE和MME相互鉴权完毕并具有相同的秘钥K-ASME,NAS安全过程开始。在这个过程中,当传送NAS信令消息时,NAS安全秘钥从K-ASME中衍生,用于这些NAS消息的安全传送。这个过程包含NAS消息的一个来回(Security Mode Command 和 Security Mode Complete消息),并在MME传送Security Mode Command 消息给UE是开始。

第一,MME选择一个NAS安全算法(Alg-ID:算法ID),并使用它们来从K-ASME来产生K-NASinc和K-NASenc。接着MME把K-NASinc算法用于Security Mode Command消息产生一个NAS消息鉴权码(NAS-MAC:Message Authentication Code for NAS for Integrity)。MME接着传输包含选择的NAS安全算法和NAS-MAC的Security Mode Command消息给UE。因为UE并不知道选择的加密算法,所以这个消息是完整性保护的,但是没有加密。

一旦接收到了Security Mode Command消息,UE使用MME选择的NAS完整性算法来验证完整性,并使用NAS完整性/加密算法从K-ASME中产生NAS安全秘钥(K-NASinc,K-NASenc)。接着使用K-NASenc加密Security Command Complete消息,并使用K-NASinc生成消息鉴权码NAS-MAC用于加密的消息。现在UE可以传输包含NAS-MAC的加密和完整性保护的消息到MME了。

一旦NAS安全建立起来,在UE和MME之间的NAS信令都是通过NAS安全秘钥加密和完整性保护的,在无线链路上安全的传输。

3、AS 安全

在NAS安全建立完成之后,在UE和eNB之间AS安全建立过程开始。在这个过程中,当传输RRC信令消息和IP数据包时,使用从K-eNB产生的AS安全秘钥用于这些数据的安全传输。这个过程包括RRC信令消息的一个来回(Security Mode Command 和 Security Mode Complete 消息),并且这个过程在eNB传输Security Mode Command消息给UE时开始。

第一,MME从K-ASME中计算出K-eNB并传输给eNB,eNB使用K-eNB来执行AS安全过程。eNB选择AS安全算法(Alg-ID:算法ID)并使用这个算法ID从K-eNB中计算出完整性秘钥(K-RRCinc)和加密秘钥(K-RRCenc)用于RRC信令消息,计算出加密秘钥(K-UPenc)用于用户面。接着,应用K-RRCint到Security Mode Command消息产生一个消息鉴权码(MAC-I,Message Authentication Code for Integrity)。现在eNB开始传输包含选择的AS安全算法和MAC-I的Security
Mode Command消息到UE。

一旦从eNB接收到Security Mode Command消息,UE使用eNB选择的AS完整性算法验证完整性,并使用AS完整性/加密算法来计算出AS加密秘钥 (K-RRCint, K-RRCenc and K-UPenc)。接着UE使用RRC完整性秘钥产生一个消息鉴权码MAC-I给Security Mode Complete 消息,接着转发包含MAC-I的这条消息给eNB。

当eNB使用AS安全秘钥成功的验证了接收到的Security Mode Complete 消息的完整性,AS安全建立过程完成的。

在AS安全建立之后,UE和eNB之间的RRC信令消息都是使用AS安全秘钥加密的和完整性保护的,在空中链路上传输的用户IP数据包是加密的。

III. LTE Authentication Procedure

在第二章简要介绍了LTE鉴权过程,接下来将详细介绍。图3是当UE附着到LTE网络时执行基于EPS AKA的LTE鉴权过程。在USIM和HSS/AuC上存储着固定的秘钥(LTE 秘钥K,IMSI)。当UE被生产的时候,在USIM卡上就存储了LTE K和IMSI,并且当用户开始签约LTE网络时在HSS/AuC中提供。

这里写图片描述

3.1 由UE请求的鉴权

1、[UE -> MME] UE请求对网络的鉴权

当UE在初始附着时试图接入网络,UE传送Attach Request消息给MME,这个消息触发了EPS AKA过程。在Attach Request消息中包含(IMSI, UE网络能力, KSIA-SME=7)参数。 
其中

UE网络能力通知MME 连接到EPS的UE具有什么样的能力,并指示UE支持的NAS和AS算法,比如EEA和EIA(EPS Encryption Algorithms 和 EPS Integrity Algorithms)。他们是用1bit的值来标识是否存在,(比如EEA0=0,EEA1=1……EIA1=1,EIA2=1….),表1列出了UE网络能力信息。

这里写图片描述 
KSI-ASME标识UE和MME中的K-ASME,由3bit组成,从000到111(0-7),7是标识在UE中没有可用的K-ASME。

3.2 在MME和HSS之间鉴权数据的交换

2、[MME -> HSS]MME向HSS请求鉴权数据

MME识别到UE没有可用的K-ASME,通过向HSS发送Authentication Information Request消息来发起LTE鉴权过程获取新的鉴权数据。Authentication Information Request消息包含(IMSI, SN ID, n, Network Type)参数。 
其中

一旦从MME接收到Authentication Information Request消息,HSS生成RAND和SQN,并使用EPS AKA算法用LTE K,SQN,RAND计算出XRES,AUTN,CK,IK。然后使用KDF(Key Derivation Function秘钥派生函数)用CK,IK,SQN和SN ID(PLMN)计算出接入网络的顶级秘钥(K-ASME),然后传输给MME。KDF是一个单向函数。因为在生成K-ASME时需要SN ID,所以当服务网络发生变化时K-ASME需要重新生成。在K-ASME生成后,HSS形成鉴权向量组AV-i=(RAND-i,AUTN-i,XRES-i,K-ASME-i),i=0….n-1.

3、[MME <- HSS]HSS响应鉴权数据的请求

HSS应MME请求生成需要AV,然后发送Authentication Information Answer (AVs)消息给MME。

3.3 UE和MME之间的相互鉴权

MME存储从HSS接收到的AV,然后在UE的LTE鉴权中选择其中一个使用。在图3中,MME选择第i个AV。K-ASME是MME基本的秘钥,在接入网络中作为一个顶级的秘钥起作用。它只存在于EPC中,不会通过E-UTRAN传送给UE,因为那样传输是不安全的。MME分配KSI-ASME(K-ASME的索引)代替K-ASME传送给UE,因此UE和MME都能使用KSI-ASME来代替K-ASME(在图3中,KSI-ASME=1)。

4、[UE<-MME]MME请求对用户鉴权 
MME保留在AV中的K-ASME-i和XRES-i,把KSI-ASME-i代替K-ASME-i,RAND-i,AUTN-i包含在Authentication Request消息中传递给UE。XRES-i会在待会鉴权用户的时候用到。

UE一旦从MME接收到Authentication Request消息,传递RAND-i和AUTN-i给USIM,USIM使用和HSS相同的EPS AKA算法用存储的LTE K和接收到的RAND-i和HSS生成的SQN(SQN隐藏在AUTN中)计算出RES,AUTN-UE,CK,IK。UE比较通过EPS AKA算法产生AUTN-UE和从MME接收到的AUTN来鉴权LTE网络。

5、[UE->MME]UE响应对用户的鉴权 
一旦UE完成网络鉴权,UE发送包含由EPS AKA算法生成RES的Authentication Response消息给MME。如果使用AUTN网络鉴权失败,UE包含失败原因的Authentication Failure消息给MME。

当MME接收到从UE的Authentication Response消息,将对比由UE生成的RES和从HSS接收到的AV中的XRES-i来鉴权用户。

在完成网络鉴权之后,USIM卡传输CK,IK给UE。UE使用KDF函数用CK,IK,SQN,SN ID生成K-ASME,并使用从MME接收到的KSI-ASME作为它的索引存储。然后,在UE和MME之间NAS安全监理时用KSI-ASME代替K-ASME。

IV. Closing

上面,我们已经讨论了LTE鉴权过程。LTE鉴权是基于EPS AKA过程的用户和网络之间的相互鉴权。在服务网络中的MME和UE代替HSS来执行相互鉴权,鉴权的结果是在UE和MME之间具有相同的K-ASME。在表2中总结了LTE鉴权相关的秘钥。在第二个文档将基于K-ASME来介绍NAS和AS安全。 
这里写图片描述

References

[1] Netmanias Technical Document, “LTE Security II: NAS and AS Security”, August 2013, 
http://www.netmanias.com/en/?m=view&id=techdocs&no=5903
[2] 3GPP TS 24.301, “Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3”. 
[3] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security architecture”. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

原文地址:

http://www.cnblogs.com/LearnFromNow/p/6173526.html

http://www.netmanias.com/en/?m=view&id=techdocs&no=5904

I. Introduction

这篇文章主要介绍LTE网络结构,是LTE的第一篇技术文章。LTE网络也叫EPS,是一个端到端的全IP网络;EPS分为两个部分,LTE部分负责处理和接入网络E-UTRAN相关的技术,EPC部分负责处理和核心网相关的技术。一个端到端的全IP网络一位置所有的数据流,从UE到连接服务实体的PDN之间的所有通路,在EPS内部,所有的传输都是基于IP协议的。

为了通过LTE网络提供给用户LTE服务,引入了一个端到端LTE网络的参考模型(NRM),这个模型除了基本的EPS域之外,还包含三个额外的域(用户的BSS/OSS域,提供服务的应用域,发送IP包的IP传输网络域)。这篇文章的范围集中在基本的EPS域。其他的EPS域特性,例如,LTE和其他3gpp/3gpp2的互操作性和漫游,这些特性是在本文档范围之外,后续会在其他文档中涉及。

这个文档剩余部分的组织如下,在第二章,定义LTE网络参考模型,解释EPS实体和接口。第三章描述协议栈架构。第四章描述整个LTE网络的数据流。


II. LTE Network Reference Model

图1是LT网络的参考模型,包含LTE实体(UE和eNB)和EPC实体(SGW/PGW/MME/HSS/PCRF/SPR/PCSOFCS)。PDN是和UE进行通信的运营商内部或者外面IP域,它提供给UE服务,比如,因特网,IMS。表1和表2是LTE和EPC实体的功能。表3列出了LTE网络参考模型的参考点,并对EPS实体之间的接口进行了描述。

这里写图片描述 
表格1:LTE实体

实体 描述
UE UE通过LTE-Uu接口连接eNB
eNB eNB提供用户无线接口,并负责无线资源管理功能,例如,动态资源分配(调度器),eNB测量配置和规定,无线准入控制,连接移动性控制,无线承载控制,小区间干扰协调。

表格2:EPC实体

实体 描述
MME MME是E-UTRAN的主控制实体。它和HSS通信来用户鉴权和用户配置文件下载,并使用NAS信令提供给UE EPS移动性管理(EMM)和EPS会话管理(ESM)功能。MME支持的主要功能包括:NAS信令(EMM/ESM/NAS安全);通过S6a接口和HSS通信负责用户鉴权和漫游;移动性管理(寻呼/TAI管理/切换管理);EPS承载管理。
SGW SGW终止E-UTRAN方向的接口。它为eNB间和3gpp间切换的数据传输提供了本地移动锚点。
PGW PGW通过从PDN的地址空间分配IP地址提供给UE接入PDN的能力。PGW作为在3gpp和non-3gpp之间切换的移动锚点。PGW也执行策略实施,数据包过滤和由PCRF提供的基于PCC规则的计费。PGW主要的功能包括:IP路由和转发,数据包过滤,UE IP地址分配,在3gpp和non-3gpp之间切换的移动锚点,PCEF功能,计费。
HSS HSS是存储用户配置的中心数据库。它提供给MME用户鉴权信息和用户配置文件。
PCRF PCRF是策略和计费控制实体。它为服务数据流(SDF)提供策略决策,并且提供给PCEF(PCEF在PGW内)策略和计费控制(PCC)规则(包括QoS和计费规则)
SPR SPR提供给PCRF用户信息(每个用户的接入配置文件)。PCRF接收到这个信息后,将执行基于用户的策略并创建策略和计费控制(PCC)规则。
OCS OCS提供实时的信用控制和基于体积/时间/事件的计费功能。
OFCS OFCS提供基于计费数据记录(CDR)的计费信息。

CDR:charging data record 
OCS:online charging system 
OFCS:offline charging system 
OSS:operations support system 
PCC:policy and charging control 
PCEF:policy and charging enforcement function 
PCRF:policy and charging rules function 
SDF:service data flow 
SPR:subscriber profile repository

表3:LTE接口

参考点 协议 描述
LTE-Uu E-UTRA(控制面和用户面) UE和E-UTRAN(eNB)之间控制和用户面的接口。在LTE-Uu接口上,信令连接是用SRB表示的RRC连接,用户面连接是用DRB表示的逻辑信道。
X2 X2-AP(控制面)GTP-U(用户面) 两个eNB之间的控制和用户面的接口。它用于在X2切换或自组网(SON)相关的功能。控制面是使用的X2-AP协议,用户面为数据转发的每一个承载提供GTP-U隧道。
S1-U GTP-U 在eNB和SGW之间用户面的接口。它为每一个承载提供GTP隧道。
S1-MME S1-AP eNB和MME之间控制面的接口。
S11 GTP-C MME和SGW之间控制面的接口。它为每一个承载提供GTP隧道。
S5 GTP-C(控制面)GTP-U(用户面) SGW和PGW之间的控制和用户面接口。S5接口为用户面每一个承载提供GTP隧道,为控制面的每一个用户提供GTP隧道管理(创建/修改/删除)。对PLMN间,使用S8接口替代。S8接口在本文档范围之外,将在其他文档中描述。
S6a Diameter HSS和MME之间控制面的接口。它用于交换用户订阅和鉴权信息
Sp Diameter SPR和PCRF之间控制面的接口。
Gx Diameter PCRF和PGW之间控制面的接口。它从PCRF到PGW传输策略控制和计费规则来支持QoS策略和计费控制。
Gy Diameter OCS和PGW之间控制面的接口。
Gz GTP’ OFCS和PGW之间控制面的接口。
SGi IP PGW和PDN之间控制和用户面的接口。在用户面使用基于IETF的IP数据包转发协议,在控制面使用DHCP和RADIUS/Diameter协议。

III. LTE Protocol Stacks

这一章主要介绍LTE用户面和控制面的协议栈。

3.1 用户面协议栈

图2是LTE网络参考模型的用户面协议栈。接着介绍协议栈主要层的功能描述。 
这里写图片描述

1)LTE-Uu接口

2) S1-U/S5/X2 接口

3.2 控制面协议栈

图3是LTE网络参考模型的控制面协议栈。接着介绍协议栈主要层的功能描述。 
这里写图片描述

1) LTE-Uu接口

2) X2接口

3) S1-MME接口

4) S11/S5/S10接口

5) S6a接口

6) Gx接口

7) Gy接口

8) Gz接口


IV. Traffic Flow on the LTE Network

图4是在LTE网络参考架构中,用户面数据流接入因特网的过程。图4a是数据流从UE到因特网,图4b是数据流从因特网到UE。IP数据包是在S1-U和S5接口上通过GTP隧道来转发的。这些隧道是在用户附着在LTE网络时对每一个EPS承载建立的。

在S1-U和S5的每一个接口上有多个EPS承载建立。因此,为了识别这些承载,每一个GTP隧道的端点都分配了一个TEID(隧道端点标识),(通常识别一个GTP隧道,采用TEID,IP地址,UDP端口号。但是,在这里,为了描述的方便,仅仅使用了TEID)。GTP隧道的接收端本地分配的TEID,发送端必须使用。TEID的交换是在隧道端点使用控制面协议交换的。

这里写图片描述

当在S1-U接口上建立了GTP隧道时,SGW分配一个TEID用于上行传输,eNB分配一个TEID用于下行传输。S1 GTP隧道TEID是在eNB和SGW之间使用S1AP和GTP-C消息来交换的。同样的,当在S5接口上建立了GTP隧道时,PGW分配一个TEID用于上行传输,SGW分配一个TEID用于下行传输。S5 GTP隧道TEID是在SGW和PGW之间使用GTP-C消息来交换的。

当用户的数据包在S1-U和S5接口上通过GTP隧道传输时,eNB/SGW/PGW通过封装接收对端GTP实体分配的TEID来转发用户IP数据包。在上行方向,SGW在S1 GTP(UL S1-TEID)隧道和S5 GTP(UL S5-TEID)隧道间建立一对一的映射,来终止S1 GTP隧道,并转发用户数据包到S5 GTP隧道。同样的,在下行方向,SGW在S5 GTP(DL S5-TEID)隧道和S1 GTP(DL S1-TEID)隧道间建立一对一的映射,来终止S5 GTP隧道,并转发用户数据包到S1 GTP隧道。在图4中,通过哪一个EPS实体转发因特网数据流的过程如下所示:

a)上行方向数据流,从UE到因特网

  1. UE通过LTE-Uu接口传输用户IP数据包到eNB。
  2. eNB使用S1 GTP隧道协议头封装用户IP数据包,并转发封装好的IP数据包给SGW。在这里,eNB使用TEID/目的IP地址/源IP地址作为S1 GTP隧道协议头。
  3. 在接收到封装好的IP数据包后,SGW剥离掉S1 GTP隧道协议头,并且使用S5 GTP隧道协议头封装用户IP数据包,并转发封装后的IP数据包。在这里,SGW使用TEID/目的IP地址/源IP地址作为S5 GTP隧道协议头。
  4. 在接收到封装好的IP数据包之后,PGW剥离掉S5 GTP隧道协议头得到用户IP数据包,并通过IP路由转发到因特网。

b)下行方向数据流,从因特网到UE

  1. PGW从因特网接收到一个目的为UE的IP数据包。
  2. PGW使用S5 GTP隧道协议头封装用户IP数据包,并转发封装好的IP数据包给SGW。在这里,PGW使用TEID/目的IP地址/源IP地址作为S5 GTP隧道协议头。
  3. 在接收到封装好的IP数据包后,SGW剥离掉S5 GTP隧道协议头,并且使用S1 GTP隧道协议头封装用户IP数据包,并转发封装后的IP数据包。在这里,SGW使用TEID/目的IP地址/源IP地址作为S1 GTP隧道协议头。
  4. 在接收到封装好的IP数据包之后,eNB剥离掉S1 GTP隧道协议头得到用户IP数据包,并在无线链路上通过DRB传输给UE。

V. Closing

LTE网络架构作为第一个LTE系列技术文档。这个文档描述的LTE网路架构只适用于单一运营商的LTE only网络,并描述EPS系统最基本的部分。为了更理解以后的LTE文档,对实体/接口的基本理解是必须的。下一个文档,是另一个基本的文档,讨论应用于LTE网络参考模型的LTE标识。这些基本文档对很好的理解后续的文档有很大帮助,会接着讨论LTE网络更高级的功能,包括LTE互操作和漫游。

References

[1] 3GPP TS 36.300, “Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal 
Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage 2”. 
[2] 3GPP TS 23.401, “General Packet Radio Service (GPRS) enhancements for Evolved Universal 
Terrestrial Radio Access Network (E-UTRAN) access”. 
[3] Magnus Olsson, et. al., SAE and the Evolved Packet Core – Driving the Mobile Broadband Revolution, 
AP, 2009. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=5903

I. Introduction

在LTE安全的第一个文档,我们介绍了基于EPS AKA过程的LTE鉴权,并在鉴权结束后,UE和MME之间共享了相同的K-ASME。在这个文档中,我们将基于K-ASME来介绍NAS和AS安全,学习在安全建立过程后用户和控制面的数据是怎样传输的。

第二章将介绍NAS安全建立过程,和在这个过程后NAS消息时怎么发送和接收的。第三章介绍AS安全建立过程,并介绍RRC和IP数据包时怎么传输的。第四章在EPS实体上使用的EPS安全上下文和安全数据。最后第五章总结在两篇LTE安全文档中的所有安全秘钥。

在我们开始介绍安全建立过程之前,我们先看下NAS和AS所有应用的协议栈。图1表示NAS和AS安全建立相关的协议栈。

这里写图片描述

II. NAS Security

下面将对NAS安全展开详细描述。NAS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。这个NAS安全过程和NAS消息怎么传输在2.1和2.2节分别阐述。

2.1 NAS安全建立

(1)、Security Mode Command消息的传输 
图2展示了在NAS安全建立过程中Security Mode Command消息时怎么传送的。MME通过发送Security Mode Command消息给UE来通知UE,MME是被网络鉴权的,并且表示用于消息安全传输的NAS安全建立过程已经发起。Security Mode Command消息时完整性保护的,接着发送给UE,然后UE计算出NAS安全秘钥(加密秘钥和完整性秘钥)并使用完整性秘钥来验证这个消息的完整性。

NAS安全建立过程之前的LTE鉴权过程在图2中这里写图片描述 这里写图片描述显示。LTE鉴权的结果是在UE和MME之间共享了K-ASME。我们开始介绍NAS安全建立过程,假定MME分配KSI-ASME=1来标识K-ASME。

这里写图片描述

1、[MME]选择安全算法 
MME在从UE接收到的Attach Request消息中基于网络能力信息选择加密和完整性算法用于NAs消息。图2展示了选择EEA1作为加密算法,EIA1作为完整性算法。

2、[MME]计算出NAS安全秘钥 
MME使用算法ID(Alg-ID)和选择安全算法的算法分辨器来从K-ASME中计算出K-NASinc和K-NASenc。表1列出了算法ID和算法分辨器。 
这里写图片描述

3、[MME]为完整性保护产生NAS-MAC 
MME生成Security Mode Command消息发送给UE,并使用EIA算法和输入参数计算出NAS-MAC。图3是展示了NAS-MAC是怎么生成的。 
参数说明:

这里写图片描述

4、[UE<-MME]发送Security mode command消息 
MME把计算出来的NAs-MAC包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

5、[UE]设置K-ASME表示(KSI-ASME) 
当UE从MME接收到Security mode command消息,UE设置在消息中的KSI-ASME,并使用它来表示当前的K-ASME。

6、[UE]产生NAS安全秘钥 
UE识别出MME选择的NAS安全算法,并使用算法ID和算法分辨器从K-ASME中计算出K-NASinc和K-NASenc。

7、[UE]检查Security mode command消息的完整性 
UE通过使用包裹在消息中的NAS-MAC来检查Security mode command消息的完整性。UE识别出由MME选择的NAS完整性算法是EIA1,并使用Security mode command消息中选择的EIA1算法计算出XNAS-MAC消息鉴权码和K-NASinc。图4是介绍XNAS-MAC是怎么通过相同的EIA计算出来的。UE通过比较由自己计算出来的XNAS-MAC和由MME计算出来NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。

这里写图片描述

(2)、Security mode complete消息的传输 
图5展示了Security mode complete消息在NAS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的NAS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

8、[UE]使用选择的加密算法EEA1加密消息 
UE生成和加密Security mode complete消息发送给MME。Security mode complete消息的加密数据流(Cipher Text Block加密数据块)是通过Security mode complete消息(Plane Text Block面数据块)和由EEA1、K-NASenc生成的加密秘钥流(Key Stream Block秘钥流块)经过bit位执行XOR异或操作来生成的。图6展示了NA消息时怎么加密的。用来产生秘钥流块的EEA算法的输入数据包括以下:

这里写图片描述

9、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出NAS-MAC和K-NASint。图3a是NAS-MAC是怎么使用下面的EIA参数生成的。

这里写图片描述

10、[UE->MME]发送Security Mode complete消息 
UE把计算得到的NAS-MAC包裹在Security Mode complete消息中,并发送给MME。在这里这个消息是加密和完整性保护的,在这个之后,所有的UE发送给MME的NAS消息都是安全传输的。

11、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的NAS-MAC来检查Security Mode complete的完整性。MME使用在Security Mode complete消息中选择的EIA1算法和K-NASint来计算出XNAS-MAC。图4a展示了XNAS-MAC是怎么使用相同的EIA参数来计算出来的。MME通过检查自己计算出来的XNAS-MAC和从UE计算出来的NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

这里写图片描述

12、[MME]解密Security Mode complete消息 
在成功验证Security Mode complete消息之后,MME开始使用EEA算法解密这个消息。Security Mode complete消息(UE产生的原来消息)是通过加密的Security Mode complete消息和秘钥流块XOR异或产生的。图7表示这个消息怎么使用EEA算法被解密的。

这里写图片描述

2.2 NAS安全建立后

一旦NAS安全建立完成,在随后所有的UE和MME之间传输的NAS消息都是在发送之前加密和完整性保护的。图8显示了在NAS安全建立之后,UE和MME之间的NAS消息时怎么传送的。

这里写图片描述

当NAS消息发送之前,首先加密然后完整性保护。原NAS消息首先使用K-NASenc加密然后包含K-NASint计算出来的NAS-MAC做完整性保护,所有这些消息都是加密和完整性保护传送的。

当接收到NAS消息,首先做完整性验证,然后解密,和发送时相反的过程。首先对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,接着解密得到原始的NAS消息。

这里写图片描述

III. AS Security

下面详细介绍AS安全。AS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。通过RRC信令来AS安全建立过程的描述和RRC消息在控制面、IP数据包在用户面怎么传输在3.1和3.2节分别阐述。

3.1 AS安全建立

(1)、Security mode command消息的传送 
图9和图10描述了在AS建立过程中Security mode command消息是怎样传输的。首先,在图9中显示eNB怎样生成AS安全秘钥,并传输Security mode command消息给UE。K-eNB(AS安全基本秘钥)是从K-ASME计算出的,然后eNB从K-eNB中计算出AS安全秘钥。因为K-ASME不会传送到eNB,所以MME从K-ASME计算出K-eNB,然后传输给eNB,接着从传递的K-eNB中计算出AS安全秘钥。 
1和2展示了LTE鉴权过程。

这里写图片描述

1、【MME】计算出K-eNB 
MME使用秘钥生成函数KDF用K-ASME和UL NAS Count计算出K-eNB。

2、【eNB<-MME】发送K-eNB 
MME作为对attach Request的响应发送attach accept消息给UE。这个NAS消息时通过initial context setup Request消息(这是一个eNB和MME之间的S1信令消息)传输的。消息的参数如下:

3、【eNB】选择安全算法 
eNB根据从MME接收到的initial context setup Request消息中包含的UE安全能力选择加密和完整性保护算法应用于RRc消息和IP数据包。图9展示了选择EEA1作为加密算法,选择EIA1作为完整性保护算法。

4、【eNB】产生AS安全秘钥 
eNB使用算法ID和选择的安全算法的算法分辨器从K-eNB中衍生出K-RRCint、K-RRCenc、K-UPenc。 
这里写图片描述

5、【eNB】为完整性保护产生MAC-I 
eNB生成Security Mode Command消息发送给UE,并使用EIA算法和K-RRCint计算出MAC-I。图3是展示了MAC-I是怎么生成的。 
参数说明:

6、[UE<-eNB]发送Security mode command消息 
eNB把计算出来的MAC-I包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

图10展示了UE怎么从Security mode command消息中获得AS秘钥并用于消息的完整性检查。

这里写图片描述

7、[UE]识别安全算法:EEA1、EIA1 
UE从接收到的Security mode command消息中识别出eNB选择的AS安全算法和完整性保护算法,图10是选择EEA1和EIA1的实例。

8、[UE]产生AS安全秘钥 
UE并使用算法ID和算法分辨器从K-eNB中计算出K-RRCinc和K-RRCenc和K-UPenc。

9、[UE]检查Security mode command消息的完整性 
UE通过使用K-RRCint来验证包裹在消息中的MAC-I来检查Security mode command消息的完整性。UE通过比较由自己计算出来的XMAC-I和由eNB计算出来MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。图4是XMAC-I计算的过程。

(2)、Security mode complete消息的传输 
图11展示了Security mode complete消息在AS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的AS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

10、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出MAC-I和K-RRCint。图3是MAC-I是怎么使用下面的EIA参数生成的

11、[UE->MME]发送Security Mode complete消息 
UE把计算得到的MAC-I包裹在Security Mode complete消息中,并发送给eNB。在这里这个消息是加密和完整性保护的。

12、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的MAC-I来检查Security Mode complete的完整性。eNB使用在Security Mode complete消息中选择的EIA1算法和K-RRCint来计算出XMAC-I。eNB通过检查自己计算出来的XMAC-I和从UE计算出来的MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

3.2 AS安全建立后

一旦AS安全建立完成,在随后所有的UE和eNB之间传输的RRC消息都是在发送之前加密和完整性保护的,所有的IP数据包也是加密的。图12显示了在AS安全建立之后,UE和eNB之间的RRC消息和IP数据包是怎么传送的。

这里写图片描述

当RRC消息发送之前,不像NAS消息,它会首先完整性保护然后加密发送。原NAS消息首先包含K-RRCint计算出来的MAC-I做完整性保护接着使用K-RRCenc加密,所有这些消息都是加密和完整性保护传送的。

当接收到RRC消息,首先做解密,然后完整性验证,和发送时相反的过程。首先使用K-RRCenc解密获得完整性保护的RRC消息,然后对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,确认得到原始的NAS消息。

这里写图片描述

用户面数据是加密的但是不进行完整性保护。用户数据包在发送端使用K-UPenc进行加密,在接收端使用K-UPenc进行解密获得原始的用户数据包。

IV. Security Context

到目前为止,我们已经讨论完了LTE鉴权过程,NAS安全和AS安全过程。在这些过程中和安全相关的数据会在EPS实体中设置,这些数据叫EPS安全上下文,可以使NAS安全上文也可以是AS安全上下文。NAS安全上下文可以有两种类型:”full native” or “partial native”。在EPS AKA执行之后,第一个SMC进行之前的NAS安全上下文叫”partial native”。一个”partial native”的EPS NAS安全上下文在SMC过程完成之后转变为”full native” 。表2列出了这些EPS安全上下文。 
这里写图片描述

图13显示了在EPS AKA和NAS/AS安全建立之后存储在EPS实体中的LTE安全数据。它显示了这些每一个安全数据是如何生成的,并且数据传输流指示从哪个数据开始安全数据开始传输。

这里写图片描述

V. Closing

LTE安全文档已经覆盖包括基于EPS AKA的LTE鉴权,和NAS、AS安全建立过程、在EPS实体中安全数据等的LTE安全技术。我们还学会了LTE安全秘钥的层次结构,他们是分离的,用于不同的目的。顶级的秘钥是K(LTE秘钥),它是一个固定的值存储在USIM和HSS/AuC中。从K,衍生出了CK、IK,然后从CK、IK衍生出K-ASME。NAS秘钥和K-eNB从K-ASME中衍生。从K-eNB又衍生出了AS安全秘钥。我们还发现从UE、eNB、MME衍生的秘钥取决于他们是用于NAS层还是AS,是用于控制面还是用户面,是用于加密还是完整性保护,或者是使用哪一个种算法。表3列出了所有的LTE安全秘钥。

这里写图片描述

References

[1] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, July 
2013, http://www.netmanias.com/en/?m=view&id=techdocs&no=5902 
[2] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security architecture”. 
[3] 3GPP TS 24.301, “Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3”. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

EMM Procedure 1. Initial Attach 
Part 1. Cases of Initial Attach

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=6098


I. Introduction

这个文档讨论初始附着,也就是第九篇文档所讨论的case1。在这个阶段,用户在签约到一个LTE网络服务之后,用户开机,试图附着到网络上,发送IMSI给网络。 
初始附着过程随着环境发生变化。可以是下面将要讨论的case1也可以是EMM case11(在另外一个城市初始附着,将在后面的文档中讨论)。或者可以使其他类型,取决于用户是否保存着上次附着到网络时使用的信息,(这里是指最后附着信息,或者MME是否有用户的信息,包括UE ID,接下来都是指最后一次UE上下文)。所以这个文档描述了不同初始附着类型,发现他们的特征和不同。接下来的文档part2将描述EMM case1,详细介绍相关的过程。

这个文档组织如下:第二章描述不同的初始附着类型,第三章通过列出MME执行的功能来简要讨论每一种情况的不同初始附着过程。

II. Cases of Initial Attach

当UE初始附着到网络,MME根据附着的类型来发起不同的过程。这个过程以attach request消息开始,以attach accept消息结束。当UE发送给MME attach request消息,在这个消息包含UE ID(IMSI or old GUTI)来识别UE。当MME发送attach accept(GUTI和TAI列表)消息,在消息中包含用来代替IMSI的ID –GUTI,和包含TAI列表(在这个区域,UE不需要TAU过程可以进入的区域)。

在接收到attach request消息之后,发送attach accept消息之前,MME可能执行以下过程的全部或部分:

基于UE发起的初始附着的类型,决定要执行哪些过程。但是,UE ID过去和EPS会话建立过程是所有初始附着过程都必须的。其他过程,像鉴权,NAS安全建立和位置更新更具初始附着的类型选择的执行。这些过程的选择受到下面因素的影响:i)UE有的UE ID是什么(IMSI or old GUTI),ii)上次附着信息是否依旧保存在MME中有效等等。在这个文档中,我们将使用下面的判决来分辨初始附着的不同类型,如图1所示。

这里写图片描述

在这个文档中,如果上次UE上下文(包含UE ID)在网络中不存在,UE被定义为未知UE,其他的称为已知UE。2.1节描述未知UE的初始附着,2.2节描述已知UE的初始附着。下面,如果UE有上次附着信息,我们假设attach request消息已经完整性保护的。

2.1 未知UE

图2描述了当UE给网络发送了attach request消息初始附着的实例,MME没有关于用户的有效的UE上下文。我们将分辨初始附着的类型,并解释每一种类型的特征比较。现在UE想附着的MME称为新MME,上次UE已经附着过的MME称为旧MME。

这里写图片描述

attach case-1:当UE使用IMSI来附着

这个是在UE和MME中都没有上次UE上下文,这种情况下需要的场景如下:

1)UE使用IMSI作为UE ID发送给MME attach request消息。MME从这个消息中获得IMSI。 
2)假设MME不知道UE(以为发送的而是IMSI),MME发起鉴权和NAS安全建立过程。 
3)MME向HSS发送位置更新消息通知HSS UE已经注册上了,并从HSS中下载这个用户的签约信息。

attach case-2:当UE附着的MME是上次已经附着的MME(new MME=old MME),但是MME没有包含有效的上次UE上下文

这个是当UE在上次附着后仍保留着上次附着信息(old GUTI和NAS安全上下文)时UE尝试附着到相同的MME上,但是MME没有任何UE的上下文。基本的过程如下: 
1)UE使用old GUTI给新的MME发送attach request消息。这时候,这个attach request消息是使用NAS安全秘钥(K-NASinc)完整性保护的。 
2)因为GUTI包含GUMMEI,新的MME就可以从old GUTI中知道这个旧的GUTI是从哪里分配的。新的MME查找上次UE上下文,但是没有找到任何信息(例如,完整性验证失败或者没有old GUTI)。 
3)MME给UE发送identity request消息来请求IMSI。 
4)UE给MME发送identity response消息提供请求的IMSI。 
5)现在,MME通过使用获取的IMSI按照attach case-1的流程执行鉴权和NAS安全建立过程,接着发送UE位置更新消息给HSS。

attach case-3:当UE附着到一个之前从来没有附着过的MME上(new MME != old MME),且MME没有有效的上次UE上下文信息

这是当UE在上次去附着之后仍然还保留着上次附着信息,附着到一个新的MME,不是旧的MME,但是就的MME没有和UE关联的有效的UE上下文信息。基本过程如下所示: 
1)UE使用old GUTI作为UE ID给新的MME发送attach request消息,这时候这个消息是完整性保护的 
2)当新的MME接收到这个消息,他从这个old GUTI知道来自哪里。 
3)接着,新的MME向旧的MME发送identification request(old GUTI,完整的attach request消息)把旧的GUTI和attach request消息转发给旧的MME。通过这个消息,新的MME请求和旧的GUTI相关的上次UE上下文。 
4)一旦接收到这个消息,旧MME查找UE上下文,但是没有找到任何信息。 
5)旧MME给新MME发送identification response消息,通知没有找到UE上下文。

从这儿开始开始和attach case-2相同,执行attach case-2的3/4/5。新MME发送给UE identify request消息来请求IMSI。接着UE携带自己的IMSI使用identify response消息发送给MME。MME接收到IMSI后,MME开始执行鉴权和NAS安全建立和UE位置更新。

2.2 已知UE

图3展示了UE发送attach request初始附着到网络,并且MME有用户有效的UE上下文信息的情况。在初始附着时,不像未知UE,所有的已知UE都是使用GUTI,不是IMSI。在图3中,UE和MME中都包含和用户相关的UE上下文信息,并且UE发送的attach request消息是完整性保护的。

这里写图片描述

attach case-4:当UE附着到上次附着过的MME上,并且这个MME中包含用户有效的上次UE上下文

这是当UE仍旧有上次附着信息(old GUTI,NAS安全上下文),附着到它上次附着的MME,MME具有这个UE的有效UE上下文。具体的场景如下: 
1)UE使用old GUTI作为自己的UE ID给new MME发送attach request消息。这个attach request消息是使用NAS完整性秘钥K-NASint完整性保护的。 
2)这个new MME从old GUTI中知道谁分配的这个ID。然后它查找old GUTI,找到有效的UE上下文(IMSI,MM上下文(NAS安全上下文,UE-AMBR))。 
3)MME对attach request消息执行完整性检查 
i)如果完整性检查失败,MME必须使用IMSI来鉴权用户,并执行用户的NAS安全建立过程。 
ii)如果完整性检查通过,MME会略过鉴权和NAS安全建立过程。

attach case-5:当UE附着到之前没有附着过的MME上(new MME!=old MME),并且old MME具有有效的上次UE上下文

这是当仍包含上次附着信息,附着到一个新的MME,在旧的MME上具有有效的UE上下文。一个简单过程如下: 
1)UE使用old GUTI作为自己的UE ID给new MME发送attach request消息。这个attach request消息是完整性保护的。 
2)new MME从接收到的old GUTI上知道是谁分配的(old MME)。 
3)new MME向old MME发送identification request(old GUTI,完整的attach request消息),转发old GUTI和attach request消息。通过这样,new MME请求和old GUTI相关联的上次UE上下文信息。 
4)一旦接收到这个消息,old MME查找UE上下文,找到和这个UE相关联的IMSI和MM上下文(NAS安全上下文,UE-AMBR)。 
5)old MME对attach request消息执行完整性检查 
6)old MME把完整性检查的结果通过identification response消息发给new MME 
i)如果完整性检查失败,old MME在这个消息转发错误原因消息。 
ii)如果完整性检查通过,则转发UE上下文(IMSI,old GUTI,MM上下文)。

如果完整性检查失败,情况和attach case-3相同,因此需要执行和attach case-3上相同的IMSI获取,鉴权和NAS安全建立过程。如果检查通过,new MME从old MME接收到IMSI和MM上下文,并略去鉴权和NAS安全建立的过程(类似case-4)。和case-4不同的一点就是因为UE是附着到一个new MME,这个new MME需要和HSS通信更新UE的位置信息。

III. Simplified Call Flow in Each Case

第二章介绍了不同类型的初始附着。第三章将描述在每种类型的流程,主要关注在功能模块上。图4描述了基于使用不同的UE ID,每一个初始附着过程具有不同的流程。对于known UE的初始附着情况,我们讨论NAS-MAC完整性检查在什么地方完整。在初始附着过程中执行的功能模块包括:

1)UE ID获取 
MME获取去UE ID用于用户身份认证和鉴权。UE ID可以是IMSI和old GUTI。IMSI可以通过attach request或者iDentify response消息从UE中获取,而old GUTI可以通过attach request消息从UE中获取。

2)鉴权 
如果MME通过attach request消息获取IMSI或者old GUTI作为UE ID,但是这个消息的完整性检查失败了,网络检查是否需要通过执行EPS AKA过程来允许UE附着。通过产生鉴权向量并发送到MME,HSS产生K-ASME(MME基本秘钥),接着和UE之间执行相互鉴权。

3) NAS安全建立 
一旦用户鉴权完成,产生了在UE和MME之间用于NAS消息安全传输的NAS安全秘钥。

4)位置更新 
MME从HSS下载用户信息,并且HSS更新UE当前位置的信息。MME只有当i)UE使用IMSI作为UE ID时ii)MME没有有效的上次UE上下文信息iii)MME没有关于用户的任何签约信息iv)UE上次从其他MME上去附着,这些情况下MME才会执行位置更新。

5)EPS会话建立 
EPS会话和默认承载建立。

这里写图片描述

3.1 使用IMSI初始附着

attach case-1:unknown UE

UE使用IMSI请求初始附着,MME从attach request消息中获取用户的IMSI。

【UE->MME】attach request(IMSI)

在初始附着时UE如果使用IMSI,MME会执行鉴权,NAS安全建立和位置更新,建立EPS会话/默认EPS承载。

3.2 使用GUTI初始附着

attach case-2:unknown UE,MME unchanged

UE使用old GUTI请求初始附着,但是MME中没有old GUTI。所以MME向UE请求UE ID,并获取IMSI。

【UE->MME】 attach request(old GUTI) 
【MME】 no IMSI 
【UE<-MME】 identity request(UE ID=IMSI) 
【UE->MME】identity response(IMSI)

剩下来的过程和case-1相同。也就是,MME执行鉴权,NAS安全建立,位置更新和建立EPS会话/默认EPS承载。

attach case-3:unknown UE,MME changed

UE使用old GUTI请求初始附着。所以,new MME向old MME请求上次UE上下文,但是没有接收到任何有效的。所以MME向UE请求UE ID,获取IMSI。

【UE->new MME】 attach request(old GUTI) 
【new MME->old MME】identification request(old GUTI) 
【old MME】no IMSI 
【new MME<-old MME】identification response(error cause) 
【UE<-new MME】identity request (UE ID=IMSI) 
【UE->new MME】identify response(IMSI)

剩下的过程和case-1相同。也就是,MME执行鉴权,NAS安全建立,位置更新和建立EPS会话/默认EPS承载。

attach case-4: known UE, MME unchanged

UE使用old GUTI请求初始附着,MME有和old GUTI相关的上次UE上下文。所以不需要获取IMSI的步骤。

【UE->MME】 attach request(old GUTI) 
【MME】 IMSI,old GUTI,MM上下文

如果在NAS-MAC完整性检查通过,MME可能不执行鉴权,NAS安全建立和位置更新立即建立EPS会话/默认EPS承载。

attach case-5:known UE,MME changed

UE使用old GUTI来请求初始附着。所以new MME向old MME请求上次UE上下文信息,并获取UE的IMSI和MM上下文。

【UE->new MME】 attach request(old GUTI) 
【new MME->old MME】identification request(old GUTI) 
【old MME】IMSI,old GUTI,MM上下文 
【new MME<-old MME】identification response(IMSI,old GUTI,MM上下文)

如果old MME的NAS-MAC完整性检查通过,new MME介绍接收到IMSI和MM上下文,就不执行鉴权和NAS安全建立。但是因为MME发生了改变,new MME需要和HSS通信来更新UE位置信息,并建立EPS会话/默认EPS承载。HSS从old MME到new MME更新UE的位置信息,并发送cancel Location消息给old MME来通知UE的MM上下文信息可以从old MME中删除了。

IV. Closing

到目前为止,我们讨论了初始附着的不同类型,并且不同类型所需要的步骤。在接下来的文档中,我们将关注详细的初始附着过程,并探讨在这些附着过程中在EPS实体中有哪些信息需要设置。

References

[1] Netmanias Technical Document, “Eleven EMM Cases in an EMM Scenario”, October 2013, 
http://www.netmanias.com/en/?m=view&id=techdocs&no=6002 
[2] Netmanias Technical Document, “LTE Security II: NAS and AS Security”, August 2013, 
http://www.netmanias.com/en/?m=view&id=techdocs&no=5903 
[3] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, July 
2013, http://www.netmanias.com/en/?m=view&id=techdocs&no=5902 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=5903

I. Introduction

在LTE安全的第一个文档,我们介绍了基于EPS AKA过程的LTE鉴权,并在鉴权结束后,UE和MME之间共享了相同的K-ASME。在这个文档中,我们将基于K-ASME来介绍NAS和AS安全,学习在安全建立过程后用户和控制面的数据是怎样传输的。

第二章将介绍NAS安全建立过程,和在这个过程后NAS消息时怎么发送和接收的。第三章介绍AS安全建立过程,并介绍RRC和IP数据包时怎么传输的。第四章在EPS实体上使用的EPS安全上下文和安全数据。最后第五章总结在两篇LTE安全文档中的所有安全秘钥。

在我们开始介绍安全建立过程之前,我们先看下NAS和AS所有应用的协议栈。图1表示NAS和AS安全建立相关的协议栈。

这里写图片描述

II. NAS Security

下面将对NAS安全展开详细描述。NAS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。这个NAS安全过程和NAS消息怎么传输在2.1和2.2节分别阐述。

2.1 NAS安全建立

(1)、Security Mode Command消息的传输 
图2展示了在NAS安全建立过程中Security Mode Command消息时怎么传送的。MME通过发送Security Mode Command消息给UE来通知UE,MME是被网络鉴权的,并且表示用于消息安全传输的NAS安全建立过程已经发起。Security Mode Command消息时完整性保护的,接着发送给UE,然后UE计算出NAS安全秘钥(加密秘钥和完整性秘钥)并使用完整性秘钥来验证这个消息的完整性。

NAS安全建立过程之前的LTE鉴权过程在图2中这里写图片描述 这里写图片描述显示。LTE鉴权的结果是在UE和MME之间共享了K-ASME。我们开始介绍NAS安全建立过程,假定MME分配KSI-ASME=1来标识K-ASME。

这里写图片描述

1、[MME]选择安全算法 
MME在从UE接收到的Attach Request消息中基于网络能力信息选择加密和完整性算法用于NAs消息。图2展示了选择EEA1作为加密算法,EIA1作为完整性算法。

2、[MME]计算出NAS安全秘钥 
MME使用算法ID(Alg-ID)和选择安全算法的算法分辨器来从K-ASME中计算出K-NASinc和K-NASenc。表1列出了算法ID和算法分辨器。 
这里写图片描述

3、[MME]为完整性保护产生NAS-MAC 
MME生成Security Mode Command消息发送给UE,并使用EIA算法和输入参数计算出NAS-MAC。图3是展示了NAS-MAC是怎么生成的。 
参数说明:

这里写图片描述

4、[UE<-MME]发送Security mode command消息 
MME把计算出来的NAs-MAC包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

5、[UE]设置K-ASME表示(KSI-ASME) 
当UE从MME接收到Security mode command消息,UE设置在消息中的KSI-ASME,并使用它来表示当前的K-ASME。

6、[UE]产生NAS安全秘钥 
UE识别出MME选择的NAS安全算法,并使用算法ID和算法分辨器从K-ASME中计算出K-NASinc和K-NASenc。

7、[UE]检查Security mode command消息的完整性 
UE通过使用包裹在消息中的NAS-MAC来检查Security mode command消息的完整性。UE识别出由MME选择的NAS完整性算法是EIA1,并使用Security mode command消息中选择的EIA1算法计算出XNAS-MAC消息鉴权码和K-NASinc。图4是介绍XNAS-MAC是怎么通过相同的EIA计算出来的。UE通过比较由自己计算出来的XNAS-MAC和由MME计算出来NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。

这里写图片描述

(2)、Security mode complete消息的传输 
图5展示了Security mode complete消息在NAS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的NAS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

8、[UE]使用选择的加密算法EEA1加密消息 
UE生成和加密Security mode complete消息发送给MME。Security mode complete消息的加密数据流(Cipher Text Block加密数据块)是通过Security mode complete消息(Plane Text Block面数据块)和由EEA1、K-NASenc生成的加密秘钥流(Key Stream Block秘钥流块)经过bit位执行XOR异或操作来生成的。图6展示了NA消息时怎么加密的。用来产生秘钥流块的EEA算法的输入数据包括以下:

这里写图片描述

9、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出NAS-MAC和K-NASint。图3a是NAS-MAC是怎么使用下面的EIA参数生成的。

这里写图片描述

10、[UE->MME]发送Security Mode complete消息 
UE把计算得到的NAS-MAC包裹在Security Mode complete消息中,并发送给MME。在这里这个消息是加密和完整性保护的,在这个之后,所有的UE发送给MME的NAS消息都是安全传输的。

11、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的NAS-MAC来检查Security Mode complete的完整性。MME使用在Security Mode complete消息中选择的EIA1算法和K-NASint来计算出XNAS-MAC。图4a展示了XNAS-MAC是怎么使用相同的EIA参数来计算出来的。MME通过检查自己计算出来的XNAS-MAC和从UE计算出来的NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

这里写图片描述

12、[MME]解密Security Mode complete消息 
在成功验证Security Mode complete消息之后,MME开始使用EEA算法解密这个消息。Security Mode complete消息(UE产生的原来消息)是通过加密的Security Mode complete消息和秘钥流块XOR异或产生的。图7表示这个消息怎么使用EEA算法被解密的。

这里写图片描述

2.2 NAS安全建立后

一旦NAS安全建立完成,在随后所有的UE和MME之间传输的NAS消息都是在发送之前加密和完整性保护的。图8显示了在NAS安全建立之后,UE和MME之间的NAS消息时怎么传送的。

这里写图片描述

当NAS消息发送之前,首先加密然后完整性保护。原NAS消息首先使用K-NASenc加密然后包含K-NASint计算出来的NAS-MAC做完整性保护,所有这些消息都是加密和完整性保护传送的。

当接收到NAS消息,首先做完整性验证,然后解密,和发送时相反的过程。首先对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,接着解密得到原始的NAS消息。

这里写图片描述

III. AS Security

下面详细介绍AS安全。AS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。通过RRC信令来AS安全建立过程的描述和RRC消息在控制面、IP数据包在用户面怎么传输在3.1和3.2节分别阐述。

3.1 AS安全建立

(1)、Security mode command消息的传送 
图9和图10描述了在AS建立过程中Security mode command消息是怎样传输的。首先,在图9中显示eNB怎样生成AS安全秘钥,并传输Security mode command消息给UE。K-eNB(AS安全基本秘钥)是从K-ASME计算出的,然后eNB从K-eNB中计算出AS安全秘钥。因为K-ASME不会传送到eNB,所以MME从K-ASME计算出K-eNB,然后传输给eNB,接着从传递的K-eNB中计算出AS安全秘钥。 
1和2展示了LTE鉴权过程。

这里写图片描述

1、【MME】计算出K-eNB 
MME使用秘钥生成函数KDF用K-ASME和UL NAS Count计算出K-eNB。

2、【eNB<-MME】发送K-eNB 
MME作为对attach Request的响应发送attach accept消息给UE。这个NAS消息时通过initial context setup Request消息(这是一个eNB和MME之间的S1信令消息)传输的。消息的参数如下:

3、【eNB】选择安全算法 
eNB根据从MME接收到的initial context setup Request消息中包含的UE安全能力选择加密和完整性保护算法应用于RRc消息和IP数据包。图9展示了选择EEA1作为加密算法,选择EIA1作为完整性保护算法。

4、【eNB】产生AS安全秘钥 
eNB使用算法ID和选择的安全算法的算法分辨器从K-eNB中衍生出K-RRCint、K-RRCenc、K-UPenc。 
这里写图片描述

5、【eNB】为完整性保护产生MAC-I 
eNB生成Security Mode Command消息发送给UE,并使用EIA算法和K-RRCint计算出MAC-I。图3是展示了MAC-I是怎么生成的。 
参数说明:

6、[UE<-eNB]发送Security mode command消息 
eNB把计算出来的MAC-I包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

图10展示了UE怎么从Security mode command消息中获得AS秘钥并用于消息的完整性检查。

这里写图片描述

7、[UE]识别安全算法:EEA1、EIA1 
UE从接收到的Security mode command消息中识别出eNB选择的AS安全算法和完整性保护算法,图10是选择EEA1和EIA1的实例。

8、[UE]产生AS安全秘钥 
UE并使用算法ID和算法分辨器从K-eNB中计算出K-RRCinc和K-RRCenc和K-UPenc。

9、[UE]检查Security mode command消息的完整性 
UE通过使用K-RRCint来验证包裹在消息中的MAC-I来检查Security mode command消息的完整性。UE通过比较由自己计算出来的XMAC-I和由eNB计算出来MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。图4是XMAC-I计算的过程。

(2)、Security mode complete消息的传输 
图11展示了Security mode complete消息在AS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的AS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

10、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出MAC-I和K-RRCint。图3是MAC-I是怎么使用下面的EIA参数生成的

11、[UE->MME]发送Security Mode complete消息 
UE把计算得到的MAC-I包裹在Security Mode complete消息中,并发送给eNB。在这里这个消息是加密和完整性保护的。

12、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的MAC-I来检查Security Mode complete的完整性。eNB使用在Security Mode complete消息中选择的EIA1算法和K-RRCint来计算出XMAC-I。eNB通过检查自己计算出来的XMAC-I和从UE计算出来的MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

3.2 AS安全建立后

一旦AS安全建立完成,在随后所有的UE和eNB之间传输的RRC消息都是在发送之前加密和完整性保护的,所有的IP数据包也是加密的。图12显示了在AS安全建立之后,UE和eNB之间的RRC消息和IP数据包是怎么传送的。

这里写图片描述

当RRC消息发送之前,不像NAS消息,它会首先完整性保护然后加密发送。原NAS消息首先包含K-RRCint计算出来的MAC-I做完整性保护接着使用K-RRCenc加密,所有这些消息都是加密和完整性保护传送的。

当接收到RRC消息,首先做解密,然后完整性验证,和发送时相反的过程。首先使用K-RRCenc解密获得完整性保护的RRC消息,然后对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,确认得到原始的NAS消息。

这里写图片描述

用户面数据是加密的但是不进行完整性保护。用户数据包在发送端使用K-UPenc进行加密,在接收端使用K-UPenc进行解密获得原始的用户数据包。

IV. Security Context

到目前为止,我们已经讨论完了LTE鉴权过程,NAS安全和AS安全过程。在这些过程中和安全相关的数据会在EPS实体中设置,这些数据叫EPS安全上下文,可以使NAS安全上文也可以是AS安全上下文。NAS安全上下文可以有两种类型:”full native” or “partial native”。在EPS AKA执行之后,第一个SMC进行之前的NAS安全上下文叫”partial native”。一个”partial native”的EPS NAS安全上下文在SMC过程完成之后转变为”full native” 。表2列出了这些EPS安全上下文。 
这里写图片描述

图13显示了在EPS AKA和NAS/AS安全建立之后存储在EPS实体中的LTE安全数据。它显示了这些每一个安全数据是如何生成的,并且数据传输流指示从哪个数据开始安全数据开始传输。

这里写图片描述

V. Closing

LTE安全文档已经覆盖包括基于EPS AKA的LTE鉴权,和NAS、AS安全建立过程、在EPS实体中安全数据等的LTE安全技术。我们还学会了LTE安全秘钥的层次结构,他们是分离的,用于不同的目的。顶级的秘钥是K(LTE秘钥),它是一个固定的值存储在USIM和HSS/AuC中。从K,衍生出了CK、IK,然后从CK、IK衍生出K-ASME。NAS秘钥和K-eNB从K-ASME中衍生。从K-eNB又衍生出了AS安全秘钥。我们还发现从UE、eNB、MME衍生的秘钥取决于他们是用于NAS层还是AS,是用于控制面还是用户面,是用于加密还是完整性保护,或者是使用哪一个种算法。表3列出了所有的LTE安全秘钥。

这里写图片描述

References

[1] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, July 
2013, http://www.netmanias.com/en/?m=view&id=techdocs&no=5902 
[2] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security architecture”. 
[3] 3GPP TS 24.301, “Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3”. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

原文地址:

http://www.cnblogs.com/LearnFromNow/p/6173526.html

http://www.netmanias.com/en/?m=view&id=techdocs&no=5904

I. Introduction

这篇文章主要介绍LTE网络结构,是LTE的第一篇技术文章。LTE网络也叫EPS,是一个端到端的全IP网络;EPS分为两个部分,LTE部分负责处理和接入网络E-UTRAN相关的技术,EPC部分负责处理和核心网相关的技术。一个端到端的全IP网络一位置所有的数据流,从UE到连接服务实体的PDN之间的所有通路,在EPS内部,所有的传输都是基于IP协议的。

为了通过LTE网络提供给用户LTE服务,引入了一个端到端LTE网络的参考模型(NRM),这个模型除了基本的EPS域之外,还包含三个额外的域(用户的BSS/OSS域,提供服务的应用域,发送IP包的IP传输网络域)。这篇文章的范围集中在基本的EPS域。其他的EPS域特性,例如,LTE和其他3gpp/3gpp2的互操作性和漫游,这些特性是在本文档范围之外,后续会在其他文档中涉及。

这个文档剩余部分的组织如下,在第二章,定义LTE网络参考模型,解释EPS实体和接口。第三章描述协议栈架构。第四章描述整个LTE网络的数据流。


II. LTE Network Reference Model

图1是LT网络的参考模型,包含LTE实体(UE和eNB)和EPC实体(SGW/PGW/MME/HSS/PCRF/SPR/PCSOFCS)。PDN是和UE进行通信的运营商内部或者外面IP域,它提供给UE服务,比如,因特网,IMS。表1和表2是LTE和EPC实体的功能。表3列出了LTE网络参考模型的参考点,并对EPS实体之间的接口进行了描述。

这里写图片描述 
表格1:LTE实体

实体 描述
UE UE通过LTE-Uu接口连接eNB
eNB eNB提供用户无线接口,并负责无线资源管理功能,例如,动态资源分配(调度器),eNB测量配置和规定,无线准入控制,连接移动性控制,无线承载控制,小区间干扰协调。

表格2:EPC实体

实体 描述
MME MME是E-UTRAN的主控制实体。它和HSS通信来用户鉴权和用户配置文件下载,并使用NAS信令提供给UE EPS移动性管理(EMM)和EPS会话管理(ESM)功能。MME支持的主要功能包括:NAS信令(EMM/ESM/NAS安全);通过S6a接口和HSS通信负责用户鉴权和漫游;移动性管理(寻呼/TAI管理/切换管理);EPS承载管理。
SGW SGW终止E-UTRAN方向的接口。它为eNB间和3gpp间切换的数据传输提供了本地移动锚点。
PGW PGW通过从PDN的地址空间分配IP地址提供给UE接入PDN的能力。PGW作为在3gpp和non-3gpp之间切换的移动锚点。PGW也执行策略实施,数据包过滤和由PCRF提供的基于PCC规则的计费。PGW主要的功能包括:IP路由和转发,数据包过滤,UE IP地址分配,在3gpp和non-3gpp之间切换的移动锚点,PCEF功能,计费。
HSS HSS是存储用户配置的中心数据库。它提供给MME用户鉴权信息和用户配置文件。
PCRF PCRF是策略和计费控制实体。它为服务数据流(SDF)提供策略决策,并且提供给PCEF(PCEF在PGW内)策略和计费控制(PCC)规则(包括QoS和计费规则)
SPR SPR提供给PCRF用户信息(每个用户的接入配置文件)。PCRF接收到这个信息后,将执行基于用户的策略并创建策略和计费控制(PCC)规则。
OCS OCS提供实时的信用控制和基于体积/时间/事件的计费功能。
OFCS OFCS提供基于计费数据记录(CDR)的计费信息。

CDR:charging data record 
OCS:online charging system 
OFCS:offline charging system 
OSS:operations support system 
PCC:policy and charging control 
PCEF:policy and charging enforcement function 
PCRF:policy and charging rules function 
SDF:service data flow 
SPR:subscriber profile repository

表3:LTE接口

参考点 协议 描述
LTE-Uu E-UTRA(控制面和用户面) UE和E-UTRAN(eNB)之间控制和用户面的接口。在LTE-Uu接口上,信令连接是用SRB表示的RRC连接,用户面连接是用DRB表示的逻辑信道。
X2 X2-AP(控制面)GTP-U(用户面) 两个eNB之间的控制和用户面的接口。它用于在X2切换或自组网(SON)相关的功能。控制面是使用的X2-AP协议,用户面为数据转发的每一个承载提供GTP-U隧道。
S1-U GTP-U 在eNB和SGW之间用户面的接口。它为每一个承载提供GTP隧道。
S1-MME S1-AP eNB和MME之间控制面的接口。
S11 GTP-C MME和SGW之间控制面的接口。它为每一个承载提供GTP隧道。
S5 GTP-C(控制面)GTP-U(用户面) SGW和PGW之间的控制和用户面接口。S5接口为用户面每一个承载提供GTP隧道,为控制面的每一个用户提供GTP隧道管理(创建/修改/删除)。对PLMN间,使用S8接口替代。S8接口在本文档范围之外,将在其他文档中描述。
S6a Diameter HSS和MME之间控制面的接口。它用于交换用户订阅和鉴权信息
Sp Diameter SPR和PCRF之间控制面的接口。
Gx Diameter PCRF和PGW之间控制面的接口。它从PCRF到PGW传输策略控制和计费规则来支持QoS策略和计费控制。
Gy Diameter OCS和PGW之间控制面的接口。
Gz GTP’ OFCS和PGW之间控制面的接口。
SGi IP PGW和PDN之间控制和用户面的接口。在用户面使用基于IETF的IP数据包转发协议,在控制面使用DHCP和RADIUS/Diameter协议。

III. LTE Protocol Stacks

这一章主要介绍LTE用户面和控制面的协议栈。

3.1 用户面协议栈

图2是LTE网络参考模型的用户面协议栈。接着介绍协议栈主要层的功能描述。 
这里写图片描述

1)LTE-Uu接口

2) S1-U/S5/X2 接口

3.2 控制面协议栈

图3是LTE网络参考模型的控制面协议栈。接着介绍协议栈主要层的功能描述。 
这里写图片描述

1) LTE-Uu接口

2) X2接口

3) S1-MME接口

4) S11/S5/S10接口

5) S6a接口

6) Gx接口

7) Gy接口

8) Gz接口


IV. Traffic Flow on the LTE Network

图4是在LTE网络参考架构中,用户面数据流接入因特网的过程。图4a是数据流从UE到因特网,图4b是数据流从因特网到UE。IP数据包是在S1-U和S5接口上通过GTP隧道来转发的。这些隧道是在用户附着在LTE网络时对每一个EPS承载建立的。

在S1-U和S5的每一个接口上有多个EPS承载建立。因此,为了识别这些承载,每一个GTP隧道的端点都分配了一个TEID(隧道端点标识),(通常识别一个GTP隧道,采用TEID,IP地址,UDP端口号。但是,在这里,为了描述的方便,仅仅使用了TEID)。GTP隧道的接收端本地分配的TEID,发送端必须使用。TEID的交换是在隧道端点使用控制面协议交换的。

这里写图片描述

当在S1-U接口上建立了GTP隧道时,SGW分配一个TEID用于上行传输,eNB分配一个TEID用于下行传输。S1 GTP隧道TEID是在eNB和SGW之间使用S1AP和GTP-C消息来交换的。同样的,当在S5接口上建立了GTP隧道时,PGW分配一个TEID用于上行传输,SGW分配一个TEID用于下行传输。S5 GTP隧道TEID是在SGW和PGW之间使用GTP-C消息来交换的。

当用户的数据包在S1-U和S5接口上通过GTP隧道传输时,eNB/SGW/PGW通过封装接收对端GTP实体分配的TEID来转发用户IP数据包。在上行方向,SGW在S1 GTP(UL S1-TEID)隧道和S5 GTP(UL S5-TEID)隧道间建立一对一的映射,来终止S1 GTP隧道,并转发用户数据包到S5 GTP隧道。同样的,在下行方向,SGW在S5 GTP(DL S5-TEID)隧道和S1 GTP(DL S1-TEID)隧道间建立一对一的映射,来终止S5 GTP隧道,并转发用户数据包到S1 GTP隧道。在图4中,通过哪一个EPS实体转发因特网数据流的过程如下所示:

a)上行方向数据流,从UE到因特网

  1. UE通过LTE-Uu接口传输用户IP数据包到eNB。
  2. eNB使用S1 GTP隧道协议头封装用户IP数据包,并转发封装好的IP数据包给SGW。在这里,eNB使用TEID/目的IP地址/源IP地址作为S1 GTP隧道协议头。
  3. 在接收到封装好的IP数据包后,SGW剥离掉S1 GTP隧道协议头,并且使用S5 GTP隧道协议头封装用户IP数据包,并转发封装后的IP数据包。在这里,SGW使用TEID/目的IP地址/源IP地址作为S5 GTP隧道协议头。
  4. 在接收到封装好的IP数据包之后,PGW剥离掉S5 GTP隧道协议头得到用户IP数据包,并通过IP路由转发到因特网。

b)下行方向数据流,从因特网到UE

  1. PGW从因特网接收到一个目的为UE的IP数据包。
  2. PGW使用S5 GTP隧道协议头封装用户IP数据包,并转发封装好的IP数据包给SGW。在这里,PGW使用TEID/目的IP地址/源IP地址作为S5 GTP隧道协议头。
  3. 在接收到封装好的IP数据包后,SGW剥离掉S5 GTP隧道协议头,并且使用S1 GTP隧道协议头封装用户IP数据包,并转发封装后的IP数据包。在这里,SGW使用TEID/目的IP地址/源IP地址作为S1 GTP隧道协议头。
  4. 在接收到封装好的IP数据包之后,eNB剥离掉S1 GTP隧道协议头得到用户IP数据包,并在无线链路上通过DRB传输给UE。

V. Closing

LTE网络架构作为第一个LTE系列技术文档。这个文档描述的LTE网路架构只适用于单一运营商的LTE only网络,并描述EPS系统最基本的部分。为了更理解以后的LTE文档,对实体/接口的基本理解是必须的。下一个文档,是另一个基本的文档,讨论应用于LTE网络参考模型的LTE标识。这些基本文档对很好的理解后续的文档有很大帮助,会接着讨论LTE网络更高级的功能,包括LTE互操作和漫游。

References

[1] 3GPP TS 36.300, “Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal 
Terrestrial Radio Access Network (E-UTRAN); Overall description; Stage 2”. 
[2] 3GPP TS 23.401, “General Packet Radio Service (GPRS) enhancements for Evolved Universal 
Terrestrial Radio Access Network (E-UTRAN) access”. 
[3] Magnus Olsson, et. al., SAE and the Evolved Packet Core – Driving the Mobile Broadband Revolution, 
AP, 2009. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=5903

I. Introduction

在LTE安全的第一个文档,我们介绍了基于EPS AKA过程的LTE鉴权,并在鉴权结束后,UE和MME之间共享了相同的K-ASME。在这个文档中,我们将基于K-ASME来介绍NAS和AS安全,学习在安全建立过程后用户和控制面的数据是怎样传输的。

第二章将介绍NAS安全建立过程,和在这个过程后NAS消息时怎么发送和接收的。第三章介绍AS安全建立过程,并介绍RRC和IP数据包时怎么传输的。第四章在EPS实体上使用的EPS安全上下文和安全数据。最后第五章总结在两篇LTE安全文档中的所有安全秘钥。

在我们开始介绍安全建立过程之前,我们先看下NAS和AS所有应用的协议栈。图1表示NAS和AS安全建立相关的协议栈。

这里写图片描述

II. NAS Security

下面将对NAS安全展开详细描述。NAS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。这个NAS安全过程和NAS消息怎么传输在2.1和2.2节分别阐述。

2.1 NAS安全建立

(1)、Security Mode Command消息的传输 
图2展示了在NAS安全建立过程中Security Mode Command消息时怎么传送的。MME通过发送Security Mode Command消息给UE来通知UE,MME是被网络鉴权的,并且表示用于消息安全传输的NAS安全建立过程已经发起。Security Mode Command消息时完整性保护的,接着发送给UE,然后UE计算出NAS安全秘钥(加密秘钥和完整性秘钥)并使用完整性秘钥来验证这个消息的完整性。

NAS安全建立过程之前的LTE鉴权过程在图2中这里写图片描述 这里写图片描述显示。LTE鉴权的结果是在UE和MME之间共享了K-ASME。我们开始介绍NAS安全建立过程,假定MME分配KSI-ASME=1来标识K-ASME。

这里写图片描述

1、[MME]选择安全算法 
MME在从UE接收到的Attach Request消息中基于网络能力信息选择加密和完整性算法用于NAs消息。图2展示了选择EEA1作为加密算法,EIA1作为完整性算法。

2、[MME]计算出NAS安全秘钥 
MME使用算法ID(Alg-ID)和选择安全算法的算法分辨器来从K-ASME中计算出K-NASinc和K-NASenc。表1列出了算法ID和算法分辨器。 
这里写图片描述

3、[MME]为完整性保护产生NAS-MAC 
MME生成Security Mode Command消息发送给UE,并使用EIA算法和输入参数计算出NAS-MAC。图3是展示了NAS-MAC是怎么生成的。 
参数说明:

这里写图片描述

4、[UE<-MME]发送Security mode command消息 
MME把计算出来的NAs-MAC包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

5、[UE]设置K-ASME表示(KSI-ASME) 
当UE从MME接收到Security mode command消息,UE设置在消息中的KSI-ASME,并使用它来表示当前的K-ASME。

6、[UE]产生NAS安全秘钥 
UE识别出MME选择的NAS安全算法,并使用算法ID和算法分辨器从K-ASME中计算出K-NASinc和K-NASenc。

7、[UE]检查Security mode command消息的完整性 
UE通过使用包裹在消息中的NAS-MAC来检查Security mode command消息的完整性。UE识别出由MME选择的NAS完整性算法是EIA1,并使用Security mode command消息中选择的EIA1算法计算出XNAS-MAC消息鉴权码和K-NASinc。图4是介绍XNAS-MAC是怎么通过相同的EIA计算出来的。UE通过比较由自己计算出来的XNAS-MAC和由MME计算出来NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。

这里写图片描述

(2)、Security mode complete消息的传输 
图5展示了Security mode complete消息在NAS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的NAS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

8、[UE]使用选择的加密算法EEA1加密消息 
UE生成和加密Security mode complete消息发送给MME。Security mode complete消息的加密数据流(Cipher Text Block加密数据块)是通过Security mode complete消息(Plane Text Block面数据块)和由EEA1、K-NASenc生成的加密秘钥流(Key Stream Block秘钥流块)经过bit位执行XOR异或操作来生成的。图6展示了NA消息时怎么加密的。用来产生秘钥流块的EEA算法的输入数据包括以下:

这里写图片描述

9、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出NAS-MAC和K-NASint。图3a是NAS-MAC是怎么使用下面的EIA参数生成的。

这里写图片描述

10、[UE->MME]发送Security Mode complete消息 
UE把计算得到的NAS-MAC包裹在Security Mode complete消息中,并发送给MME。在这里这个消息是加密和完整性保护的,在这个之后,所有的UE发送给MME的NAS消息都是安全传输的。

11、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的NAS-MAC来检查Security Mode complete的完整性。MME使用在Security Mode complete消息中选择的EIA1算法和K-NASint来计算出XNAS-MAC。图4a展示了XNAS-MAC是怎么使用相同的EIA参数来计算出来的。MME通过检查自己计算出来的XNAS-MAC和从UE计算出来的NAS-MAC是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

这里写图片描述

12、[MME]解密Security Mode complete消息 
在成功验证Security Mode complete消息之后,MME开始使用EEA算法解密这个消息。Security Mode complete消息(UE产生的原来消息)是通过加密的Security Mode complete消息和秘钥流块XOR异或产生的。图7表示这个消息怎么使用EEA算法被解密的。

这里写图片描述

2.2 NAS安全建立后

一旦NAS安全建立完成,在随后所有的UE和MME之间传输的NAS消息都是在发送之前加密和完整性保护的。图8显示了在NAS安全建立之后,UE和MME之间的NAS消息时怎么传送的。

这里写图片描述

当NAS消息发送之前,首先加密然后完整性保护。原NAS消息首先使用K-NASenc加密然后包含K-NASint计算出来的NAS-MAC做完整性保护,所有这些消息都是加密和完整性保护传送的。

当接收到NAS消息,首先做完整性验证,然后解密,和发送时相反的过程。首先对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,接着解密得到原始的NAS消息。

这里写图片描述

III. AS Security

下面详细介绍AS安全。AS安全建立过程包含在UE和MME之间的Security Mode Command消息(MME发送到UE的)和Security Mode complete消息(UE发送给MME的)。通过RRC信令来AS安全建立过程的描述和RRC消息在控制面、IP数据包在用户面怎么传输在3.1和3.2节分别阐述。

3.1 AS安全建立

(1)、Security mode command消息的传送 
图9和图10描述了在AS建立过程中Security mode command消息是怎样传输的。首先,在图9中显示eNB怎样生成AS安全秘钥,并传输Security mode command消息给UE。K-eNB(AS安全基本秘钥)是从K-ASME计算出的,然后eNB从K-eNB中计算出AS安全秘钥。因为K-ASME不会传送到eNB,所以MME从K-ASME计算出K-eNB,然后传输给eNB,接着从传递的K-eNB中计算出AS安全秘钥。 
1和2展示了LTE鉴权过程。

这里写图片描述

1、【MME】计算出K-eNB 
MME使用秘钥生成函数KDF用K-ASME和UL NAS Count计算出K-eNB。

2、【eNB<-MME】发送K-eNB 
MME作为对attach Request的响应发送attach accept消息给UE。这个NAS消息时通过initial context setup Request消息(这是一个eNB和MME之间的S1信令消息)传输的。消息的参数如下:

3、【eNB】选择安全算法 
eNB根据从MME接收到的initial context setup Request消息中包含的UE安全能力选择加密和完整性保护算法应用于RRc消息和IP数据包。图9展示了选择EEA1作为加密算法,选择EIA1作为完整性保护算法。

4、【eNB】产生AS安全秘钥 
eNB使用算法ID和选择的安全算法的算法分辨器从K-eNB中衍生出K-RRCint、K-RRCenc、K-UPenc。 
这里写图片描述

5、【eNB】为完整性保护产生MAC-I 
eNB生成Security Mode Command消息发送给UE,并使用EIA算法和K-RRCint计算出MAC-I。图3是展示了MAC-I是怎么生成的。 
参数说明:

6、[UE<-eNB]发送Security mode command消息 
eNB把计算出来的MAC-I包裹在Security mode command消息中发送给UE。这个消息时完整性保护而没有加密的。 
消息参数有以下几个:

图10展示了UE怎么从Security mode command消息中获得AS秘钥并用于消息的完整性检查。

这里写图片描述

7、[UE]识别安全算法:EEA1、EIA1 
UE从接收到的Security mode command消息中识别出eNB选择的AS安全算法和完整性保护算法,图10是选择EEA1和EIA1的实例。

8、[UE]产生AS安全秘钥 
UE并使用算法ID和算法分辨器从K-eNB中计算出K-RRCinc和K-RRCenc和K-UPenc。

9、[UE]检查Security mode command消息的完整性 
UE通过使用K-RRCint来验证包裹在消息中的MAC-I来检查Security mode command消息的完整性。UE通过比较由自己计算出来的XMAC-I和由eNB计算出来MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security mode command消息是没有在途中被篡改的。图4是XMAC-I计算的过程。

(2)、Security mode complete消息的传输 
图11展示了Security mode complete消息在AS安全建立过程中是怎么传输的。UE通过发送Security mode complete消息给MME来通知MME在UE中生成了和MME中相同的AS安全秘钥,并且Security mode command消息完整性验证通过。Security mode complete消息传输是加密和完整性保护的。

这里写图片描述

10、[UE]产生NAS-MAC用于完整性保护 
UE使用EIA算法计算出MAC-I和K-RRCint。图3是MAC-I是怎么使用下面的EIA参数生成的

11、[UE->MME]发送Security Mode complete消息 
UE把计算得到的MAC-I包裹在Security Mode complete消息中,并发送给eNB。在这里这个消息是加密和完整性保护的。

12、[MME]验证Security Mode complete消息的完整性 
MME通过验证包含在消息中的MAC-I来检查Security Mode complete的完整性。eNB使用在Security Mode complete消息中选择的EIA1算法和K-RRCint来计算出XMAC-I。eNB通过检查自己计算出来的XMAC-I和从UE计算出来的MAC-I是否匹配来验证这个消息的完整性。如果匹配,它表示Security Mode complete消息在传输过程中没有被篡改。

3.2 AS安全建立后

一旦AS安全建立完成,在随后所有的UE和eNB之间传输的RRC消息都是在发送之前加密和完整性保护的,所有的IP数据包也是加密的。图12显示了在AS安全建立之后,UE和eNB之间的RRC消息和IP数据包是怎么传送的。

这里写图片描述

当RRC消息发送之前,不像NAS消息,它会首先完整性保护然后加密发送。原NAS消息首先包含K-RRCint计算出来的MAC-I做完整性保护接着使用K-RRCenc加密,所有这些消息都是加密和完整性保护传送的。

当接收到RRC消息,首先做解密,然后完整性验证,和发送时相反的过程。首先使用K-RRCenc解密获得完整性保护的RRC消息,然后对比使用K-NASint计算出来的XNAS-MAC和接收到的NAS-MAC对比来检查NAS消息的完整性,确认得到原始的NAS消息。

这里写图片描述

用户面数据是加密的但是不进行完整性保护。用户数据包在发送端使用K-UPenc进行加密,在接收端使用K-UPenc进行解密获得原始的用户数据包。

IV. Security Context

到目前为止,我们已经讨论完了LTE鉴权过程,NAS安全和AS安全过程。在这些过程中和安全相关的数据会在EPS实体中设置,这些数据叫EPS安全上下文,可以使NAS安全上文也可以是AS安全上下文。NAS安全上下文可以有两种类型:”full native” or “partial native”。在EPS AKA执行之后,第一个SMC进行之前的NAS安全上下文叫”partial native”。一个”partial native”的EPS NAS安全上下文在SMC过程完成之后转变为”full native” 。表2列出了这些EPS安全上下文。 
这里写图片描述

图13显示了在EPS AKA和NAS/AS安全建立之后存储在EPS实体中的LTE安全数据。它显示了这些每一个安全数据是如何生成的,并且数据传输流指示从哪个数据开始安全数据开始传输。

这里写图片描述

V. Closing

LTE安全文档已经覆盖包括基于EPS AKA的LTE鉴权,和NAS、AS安全建立过程、在EPS实体中安全数据等的LTE安全技术。我们还学会了LTE安全秘钥的层次结构,他们是分离的,用于不同的目的。顶级的秘钥是K(LTE秘钥),它是一个固定的值存储在USIM和HSS/AuC中。从K,衍生出了CK、IK,然后从CK、IK衍生出K-ASME。NAS秘钥和K-eNB从K-ASME中衍生。从K-eNB又衍生出了AS安全秘钥。我们还发现从UE、eNB、MME衍生的秘钥取决于他们是用于NAS层还是AS,是用于控制面还是用户面,是用于加密还是完整性保护,或者是使用哪一个种算法。表3列出了所有的LTE安全秘钥。

这里写图片描述

References

[1] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, July 
2013, http://www.netmanias.com/en/?m=view&id=techdocs&no=5902 
[2] 3GPP TS 33.401, “3GPP System Architecture Evolution (SAE); Security architecture”. 
[3] 3GPP TS 24.301, “Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3”. 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.

EMM Procedure 1. Initial Attach 
Part 1. Cases of Initial Attach

原文链接:http://www.netmanias.com/en/?m=view&id=techdocs&no=6098


I. Introduction

这个文档讨论初始附着,也就是第九篇文档所讨论的case1。在这个阶段,用户在签约到一个LTE网络服务之后,用户开机,试图附着到网络上,发送IMSI给网络。 
初始附着过程随着环境发生变化。可以是下面将要讨论的case1也可以是EMM case11(在另外一个城市初始附着,将在后面的文档中讨论)。或者可以使其他类型,取决于用户是否保存着上次附着到网络时使用的信息,(这里是指最后附着信息,或者MME是否有用户的信息,包括UE ID,接下来都是指最后一次UE上下文)。所以这个文档描述了不同初始附着类型,发现他们的特征和不同。接下来的文档part2将描述EMM case1,详细介绍相关的过程。

这个文档组织如下:第二章描述不同的初始附着类型,第三章通过列出MME执行的功能来简要讨论每一种情况的不同初始附着过程。

II. Cases of Initial Attach

当UE初始附着到网络,MME根据附着的类型来发起不同的过程。这个过程以attach request消息开始,以attach accept消息结束。当UE发送给MME attach request消息,在这个消息包含UE ID(IMSI or old GUTI)来识别UE。当MME发送attach accept(GUTI和TAI列表)消息,在消息中包含用来代替IMSI的ID –GUTI,和包含TAI列表(在这个区域,UE不需要TAU过程可以进入的区域)。

在接收到attach request消息之后,发送attach accept消息之前,MME可能执行以下过程的全部或部分:

基于UE发起的初始附着的类型,决定要执行哪些过程。但是,UE ID过去和EPS会话建立过程是所有初始附着过程都必须的。其他过程,像鉴权,NAS安全建立和位置更新更具初始附着的类型选择的执行。这些过程的选择受到下面因素的影响:i)UE有的UE ID是什么(IMSI or old GUTI),ii)上次附着信息是否依旧保存在MME中有效等等。在这个文档中,我们将使用下面的判决来分辨初始附着的不同类型,如图1所示。

这里写图片描述

在这个文档中,如果上次UE上下文(包含UE ID)在网络中不存在,UE被定义为未知UE,其他的称为已知UE。2.1节描述未知UE的初始附着,2.2节描述已知UE的初始附着。下面,如果UE有上次附着信息,我们假设attach request消息已经完整性保护的。

2.1 未知UE

图2描述了当UE给网络发送了attach request消息初始附着的实例,MME没有关于用户的有效的UE上下文。我们将分辨初始附着的类型,并解释每一种类型的特征比较。现在UE想附着的MME称为新MME,上次UE已经附着过的MME称为旧MME。

这里写图片描述

attach case-1:当UE使用IMSI来附着

这个是在UE和MME中都没有上次UE上下文,这种情况下需要的场景如下:

1)UE使用IMSI作为UE ID发送给MME attach request消息。MME从这个消息中获得IMSI。 
2)假设MME不知道UE(以为发送的而是IMSI),MME发起鉴权和NAS安全建立过程。 
3)MME向HSS发送位置更新消息通知HSS UE已经注册上了,并从HSS中下载这个用户的签约信息。

attach case-2:当UE附着的MME是上次已经附着的MME(new MME=old MME),但是MME没有包含有效的上次UE上下文

这个是当UE在上次附着后仍保留着上次附着信息(old GUTI和NAS安全上下文)时UE尝试附着到相同的MME上,但是MME没有任何UE的上下文。基本的过程如下: 
1)UE使用old GUTI给新的MME发送attach request消息。这时候,这个attach request消息是使用NAS安全秘钥(K-NASinc)完整性保护的。 
2)因为GUTI包含GUMMEI,新的MME就可以从old GUTI中知道这个旧的GUTI是从哪里分配的。新的MME查找上次UE上下文,但是没有找到任何信息(例如,完整性验证失败或者没有old GUTI)。 
3)MME给UE发送identity request消息来请求IMSI。 
4)UE给MME发送identity response消息提供请求的IMSI。 
5)现在,MME通过使用获取的IMSI按照attach case-1的流程执行鉴权和NAS安全建立过程,接着发送UE位置更新消息给HSS。

attach case-3:当UE附着到一个之前从来没有附着过的MME上(new MME != old MME),且MME没有有效的上次UE上下文信息

这是当UE在上次去附着之后仍然还保留着上次附着信息,附着到一个新的MME,不是旧的MME,但是就的MME没有和UE关联的有效的UE上下文信息。基本过程如下所示: 
1)UE使用old GUTI作为UE ID给新的MME发送attach request消息,这时候这个消息是完整性保护的 
2)当新的MME接收到这个消息,他从这个old GUTI知道来自哪里。 
3)接着,新的MME向旧的MME发送identification request(old GUTI,完整的attach request消息)把旧的GUTI和attach request消息转发给旧的MME。通过这个消息,新的MME请求和旧的GUTI相关的上次UE上下文。 
4)一旦接收到这个消息,旧MME查找UE上下文,但是没有找到任何信息。 
5)旧MME给新MME发送identification response消息,通知没有找到UE上下文。

从这儿开始开始和attach case-2相同,执行attach case-2的3/4/5。新MME发送给UE identify request消息来请求IMSI。接着UE携带自己的IMSI使用identify response消息发送给MME。MME接收到IMSI后,MME开始执行鉴权和NAS安全建立和UE位置更新。

2.2 已知UE

图3展示了UE发送attach request初始附着到网络,并且MME有用户有效的UE上下文信息的情况。在初始附着时,不像未知UE,所有的已知UE都是使用GUTI,不是IMSI。在图3中,UE和MME中都包含和用户相关的UE上下文信息,并且UE发送的attach request消息是完整性保护的。

这里写图片描述

attach case-4:当UE附着到上次附着过的MME上,并且这个MME中包含用户有效的上次UE上下文

这是当UE仍旧有上次附着信息(old GUTI,NAS安全上下文),附着到它上次附着的MME,MME具有这个UE的有效UE上下文。具体的场景如下: 
1)UE使用old GUTI作为自己的UE ID给new MME发送attach request消息。这个attach request消息是使用NAS完整性秘钥K-NASint完整性保护的。 
2)这个new MME从old GUTI中知道谁分配的这个ID。然后它查找old GUTI,找到有效的UE上下文(IMSI,MM上下文(NAS安全上下文,UE-AMBR))。 
3)MME对attach request消息执行完整性检查 
i)如果完整性检查失败,MME必须使用IMSI来鉴权用户,并执行用户的NAS安全建立过程。 
ii)如果完整性检查通过,MME会略过鉴权和NAS安全建立过程。

attach case-5:当UE附着到之前没有附着过的MME上(new MME!=old MME),并且old MME具有有效的上次UE上下文

这是当仍包含上次附着信息,附着到一个新的MME,在旧的MME上具有有效的UE上下文。一个简单过程如下: 
1)UE使用old GUTI作为自己的UE ID给new MME发送attach request消息。这个attach request消息是完整性保护的。 
2)new MME从接收到的old GUTI上知道是谁分配的(old MME)。 
3)new MME向old MME发送identification request(old GUTI,完整的attach request消息),转发old GUTI和attach request消息。通过这样,new MME请求和old GUTI相关联的上次UE上下文信息。 
4)一旦接收到这个消息,old MME查找UE上下文,找到和这个UE相关联的IMSI和MM上下文(NAS安全上下文,UE-AMBR)。 
5)old MME对attach request消息执行完整性检查 
6)old MME把完整性检查的结果通过identification response消息发给new MME 
i)如果完整性检查失败,old MME在这个消息转发错误原因消息。 
ii)如果完整性检查通过,则转发UE上下文(IMSI,old GUTI,MM上下文)。

如果完整性检查失败,情况和attach case-3相同,因此需要执行和attach case-3上相同的IMSI获取,鉴权和NAS安全建立过程。如果检查通过,new MME从old MME接收到IMSI和MM上下文,并略去鉴权和NAS安全建立的过程(类似case-4)。和case-4不同的一点就是因为UE是附着到一个new MME,这个new MME需要和HSS通信更新UE的位置信息。

III. Simplified Call Flow in Each Case

第二章介绍了不同类型的初始附着。第三章将描述在每种类型的流程,主要关注在功能模块上。图4描述了基于使用不同的UE ID,每一个初始附着过程具有不同的流程。对于known UE的初始附着情况,我们讨论NAS-MAC完整性检查在什么地方完整。在初始附着过程中执行的功能模块包括:

1)UE ID获取 
MME获取去UE ID用于用户身份认证和鉴权。UE ID可以是IMSI和old GUTI。IMSI可以通过attach request或者iDentify response消息从UE中获取,而old GUTI可以通过attach request消息从UE中获取。

2)鉴权 
如果MME通过attach request消息获取IMSI或者old GUTI作为UE ID,但是这个消息的完整性检查失败了,网络检查是否需要通过执行EPS AKA过程来允许UE附着。通过产生鉴权向量并发送到MME,HSS产生K-ASME(MME基本秘钥),接着和UE之间执行相互鉴权。

3) NAS安全建立 
一旦用户鉴权完成,产生了在UE和MME之间用于NAS消息安全传输的NAS安全秘钥。

4)位置更新 
MME从HSS下载用户信息,并且HSS更新UE当前位置的信息。MME只有当i)UE使用IMSI作为UE ID时ii)MME没有有效的上次UE上下文信息iii)MME没有关于用户的任何签约信息iv)UE上次从其他MME上去附着,这些情况下MME才会执行位置更新。

5)EPS会话建立 
EPS会话和默认承载建立。

这里写图片描述

3.1 使用IMSI初始附着

attach case-1:unknown UE

UE使用IMSI请求初始附着,MME从attach request消息中获取用户的IMSI。

【UE->MME】attach request(IMSI)

在初始附着时UE如果使用IMSI,MME会执行鉴权,NAS安全建立和位置更新,建立EPS会话/默认EPS承载。

3.2 使用GUTI初始附着

attach case-2:unknown UE,MME unchanged

UE使用old GUTI请求初始附着,但是MME中没有old GUTI。所以MME向UE请求UE ID,并获取IMSI。

【UE->MME】 attach request(old GUTI) 
【MME】 no IMSI 
【UE<-MME】 identity request(UE ID=IMSI) 
【UE->MME】identity response(IMSI)

剩下来的过程和case-1相同。也就是,MME执行鉴权,NAS安全建立,位置更新和建立EPS会话/默认EPS承载。

attach case-3:unknown UE,MME changed

UE使用old GUTI请求初始附着。所以,new MME向old MME请求上次UE上下文,但是没有接收到任何有效的。所以MME向UE请求UE ID,获取IMSI。

【UE->new MME】 attach request(old GUTI) 
【new MME->old MME】identification request(old GUTI) 
【old MME】no IMSI 
【new MME<-old MME】identification response(error cause) 
【UE<-new MME】identity request (UE ID=IMSI) 
【UE->new MME】identify response(IMSI)

剩下的过程和case-1相同。也就是,MME执行鉴权,NAS安全建立,位置更新和建立EPS会话/默认EPS承载。

attach case-4: known UE, MME unchanged

UE使用old GUTI请求初始附着,MME有和old GUTI相关的上次UE上下文。所以不需要获取IMSI的步骤。

【UE->MME】 attach request(old GUTI) 
【MME】 IMSI,old GUTI,MM上下文

如果在NAS-MAC完整性检查通过,MME可能不执行鉴权,NAS安全建立和位置更新立即建立EPS会话/默认EPS承载。

attach case-5:known UE,MME changed

UE使用old GUTI来请求初始附着。所以new MME向old MME请求上次UE上下文信息,并获取UE的IMSI和MM上下文。

【UE->new MME】 attach request(old GUTI) 
【new MME->old MME】identification request(old GUTI) 
【old MME】IMSI,old GUTI,MM上下文 
【new MME<-old MME】identification response(IMSI,old GUTI,MM上下文)

如果old MME的NAS-MAC完整性检查通过,new MME介绍接收到IMSI和MM上下文,就不执行鉴权和NAS安全建立。但是因为MME发生了改变,new MME需要和HSS通信来更新UE位置信息,并建立EPS会话/默认EPS承载。HSS从old MME到new MME更新UE的位置信息,并发送cancel Location消息给old MME来通知UE的MM上下文信息可以从old MME中删除了。

IV. Closing

到目前为止,我们讨论了初始附着的不同类型,并且不同类型所需要的步骤。在接下来的文档中,我们将关注详细的初始附着过程,并探讨在这些附着过程中在EPS实体中有哪些信息需要设置。

References

[1] Netmanias Technical Document, “Eleven EMM Cases in an EMM Scenario”, October 2013, 
http://www.netmanias.com/en/?m=view&id=techdocs&no=6002 
[2] Netmanias Technical Document, “LTE Security II: NAS and AS Security”, August 2013, 
http://www.netmanias.com/en/?m=view&id=techdocs&no=5903 
[3] Netmanias Technical Document, “LTE Security I: LTE Security Concept and LTE Authentication”, July 
2013, http://www.netmanias.com/en/?m=view&id=techdocs&no=5902 
[4] NMC Consulting Group Confidential Internal Report, “E2E LTE Network Design”, August 2010.